漏洞关键信息总结 漏洞概述 这是一个授权绕过(Authorization Bypass)漏洞。在 MLflow 中,用于下载已登录模型工件的 AJAX 端点 未被包含在 中。由于这是一个普通的 Flask 路由而非 gRPC 服务端点,它未被自动生成的验证器字典覆盖,导致缺乏必要的身份验证检查。 影响范围 受影响用户: 已认证但没有实验(Experiment)读取权限的用户。 后果: 这些用户可以绕过授权机制,直接下载已登录的模型工件(artifacts)。 潜在风险: 可能导致敏感模型数据泄露。 修复方案 1. 手动注册端点验证器: 在 文件的 字典中,显式添加该 AJAX 端点的路由匹配规则。 2. 应用权限检查: 为该端点绑定 验证器,确保用户必须拥有父实验的读取权限才能访问。 3. 处理静态前缀: 代码中使用了 和 来处理部署时可能存在的静态前缀问题,确保正则表达式能匹配实际注册的路由。 4. 补充缺失的验证器: 评论中指出 操作也缺少验证器,建议将其添加到 中,使用相同的 。 相关代码块 1. 漏洞修复核心逻辑 (来自 PR 描述及 Copilot Review): 2. 建议的完整修复方案 (来自 vumex 评论):**