目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-2928 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:MLflow 存在 **本地文件包含 (LFI)** 漏洞。 💥 **后果**:攻击者可 **读取服务器任意文件**,导致敏感信息泄露。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-29 (路径遍历)。 🐛 **缺陷点**:**URI fragment 解析不当**,导致路径验证被绕过。

Q3影响谁?(版本/组件)

📦 **组件**:mlflow/mlflow。 📅 **版本**:**2.11.3 之前** 的版本(如测试用的 2.9.2)。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:本地文件读取权限。 📂 **数据**:服务器上的 **任意文件内容**(如配置文件、密钥等)。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:利用代码在 Linux 测试通过,需访问 MLflow 服务端口(如 5000),**无需复杂认证**即可尝试读取。

Q6有现成Exp吗?(PoC/在野利用)

💻 **Exp**:有现成 PoC! 🔗 链接:`github.com/nuridincersaygili/CVE-2024-2928`。 🔎 也有 Nuclei 模板可扫描。

Q7怎么自查?(特征/扫描)

🔎 **自查**: 1. 检查 MLflow 版本是否 < 2.11.3。 2. 使用 Nuclei 模板 `CVE-2024-2928.yaml` 扫描。 3. 监控异常的文件读取请求。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:已修复! ✅ **补丁版本**:**2.11.3** 及更高版本。 🔗 修复 Commit:`96f0b573a73d8eedd6735a2ce26e08859527be07`。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **升级**到 2.11.3+。 2. 若无法升级,限制 MLflow 服务对 **敏感文件** 的读取权限。 3. 配置 WAF 拦截路径遍历特征。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 📢 建议立即升级,因为 **PoC 已公开**,攻击成本低,数据泄露风险大。