// For flags

CVE-2024-3099

Denial of Service and Data Model Poisoning via URL Encoding in mlflow/mlflow

Severity Score

5.4
*CVSS v3

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

Track*
*SSVC
Descriptions

A vulnerability in mlflow/mlflow version 2.11.1 allows attackers to create multiple models with the same name by exploiting URL encoding. This flaw can lead to Denial of Service (DoS) as an authenticated user might not be able to use the intended model, as it will open a different model each time. Additionally, an attacker can exploit this vulnerability to perform data model poisoning by creating a model with the same name, potentially causing an authenticated user to become a victim by using the poisoned model. The issue stems from inadequate validation of model names, allowing for the creation of models with URL-encoded names that are treated as distinct from their URL-decoded counterparts.

Una vulnerabilidad en mlflow/mlflow versión 2.11.1 permite a los atacantes crear múltiples modelos con el mismo nombre explotando la codificación URL. Esta falla puede provocar una denegación de servicio (DoS), ya que es posible que un usuario autenticado no pueda utilizar el modelo deseado, ya que abrirá un modelo diferente cada vez. Además, un atacante puede aprovechar esta vulnerabilidad para envenenar el modelo de datos creando un modelo con el mismo nombre, lo que podría provocar que un usuario autenticado se convierta en víctima al utilizar el modelo envenenado. El problema surge de una validación inadecuada de los nombres de los modelos, lo que permite la creación de modelos con nombres codificados en URL que se tratan como distintos de sus homólogos decodificados en URL.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
None
Integrity
Low
Availability
Low
* Common Vulnerability Scoring System
SSVC
  • Decision:Track*
Exploitation
Poc
Automatable
No
Tech. Impact
Partial
* Organization's Worst-case Scenario
Timeline
  • 2024-03-29 CVE Reserved
  • 2024-05-25 First Exploit
  • 2024-06-06 CVE Published
  • 2024-08-01 CVE Updated
  • 2024-10-12 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-475: Undefined Behavior for Input to API
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
---- -