概要
CVE-2026-2635は、MLflowに存在する認証バイパスの脆弱性です。この脆弱性は、basic_auth.iniファイルにハードコードされたデフォルトの認証情報が存在することに起因すると報告されています。攻撃者はこのデフォルト認証情報を悪用することで、認証プロセスを迂回し、システムに不正にアクセスする可能性があります。本脆弱性の深刻度は「CRITICAL」と評価されており、CVSSv3の基本スコアは9.8と報告されています。
影響範囲
MLflowの特定のバージョンが本脆弱性の影響を受ける可能性があります。詳細な影響バージョンについては、MLflowの公式情報やベンダーからのアナウンスを確認することが重要です。
想定される影響
本脆弱性が悪用された場合、以下のような深刻な影響が想定されます。
- 認証なしでリモートからMLflowシステムにアクセスされる可能性があります。
- 攻撃者は、管理者権限で任意のコードを実行できると報告されています。
- これにより、MLflow環境内のデータへの不正アクセス、改ざん、削除、さらにはシステム全体の乗っ取りなど、広範囲にわたる被害が発生する恐れがあります。
- 企業秘密や個人情報の漏洩、サービス停止、風評被害など、組織にとって重大な損害につながる可能性があります。
攻撃成立条件・悪用状況
本脆弱性を用いた攻撃は認証を必要とせず、リモートから実行可能であると報告されています。basic_auth.iniファイルにハードコードされたデフォルト認証情報が悪用の起点となります。現在のところ、この脆弱性の具体的な悪用状況については、提供された情報からは不明です。しかし、深刻度が高いことから、今後悪用される可能性は十分に考えられます。
推奨対策
今すぐできる対策(優先度:高)
- MLflowのアップデート: ベンダーから提供される修正パッチや最新バージョンへの速やかなアップデートを強く推奨します。
- デフォルト認証情報の変更・削除:
basic_auth.iniファイルにデフォルトの認証情報が残っている場合は、速やかに変更または削除してください。可能であれば、デフォルト認証情報を使用しない設定に切り替えることを検討してください。 - アクセス制御の強化: MLflowインスタンスへのネットワークアクセスを信頼できるIPアドレスやネットワークに限定するなど、ファイアウォールやセキュリティグループでアクセス制御を強化してください。
中長期的な対策
- 認証基盤の強化: デフォルト認証情報に依存せず、より堅牢な認証メカニズム(例:LDAP/AD連携、OAuthなど)の導入を検討してください。
- セキュリティ監視の強化: MLflowのログを監視し、不審なアクセスや管理者権限での操作がないか定期的に確認する体制を構築してください。
- 定期的な脆弱性診断: 定期的にシステム全体の脆弱性診断を実施し、潜在的なリスクを早期に発見・対処するサイクルを確立してください。
一時的な緩和策
MLflowインスタンスがインターネットに直接公開されている場合、一時的にアクセスを制限するか、VPN経由でのみアクセス可能にするなどの対策が考えられます。ただし、これは根本的な解決策ではないため、速やかに恒久的な対策を実施する必要があります。
確認方法
MLflowの設定ファイル(特にbasic_auth.ini)を確認し、ハードコードされたデフォルトの認証情報が使用されていないか確認してください。また、現在稼働しているMLflowのバージョンが、ベンダーが公開している脆弱性の影響を受けるバージョンに該当しないか確認してください。
参考情報
脆弱性の詳細については、以下のリンクをご参照ください。