| Ray分布式训练框架 |
CVE-2023-48022 |
未授权,RCE |
Oligo研究团队发现了针对广泛使用的开源AI框架Ray的ShadowRay攻击活动,该活动利用一个有争议的漏洞,已经在野外被利用了7个月,影响了包括教育、加密货币、生物制药等多个行业。 |
https://www.oligo.security/blog/shadowray-attack-ai-workloads-actively-exploited-in-the-wild |
| Ray分布式训练框架 |
CVE-2023-48023 |
SSRF |
Ray Dashboard API 中发现了一个 SSRF 漏洞,该漏洞可用于通过 Ray API 将任何 HTTP 或 HTTPS 请求代理到另一个系统。 Bishop Fox 工作人员演示了如何利用该漏洞从 AWS 元数据 API 检索 Ray 所需的高权限 IAM 凭证。此问题无需身份验证即可利用,并且需要与 Ray Dashboard 端口(默认为 8265)建立网络连接。 |
https://bishopfox.com/blog/ray-versions-2-6-3-2-8-0 |
| Ray分布式训练框架 |
CVE-2023-6020 |
文件包含 |
Ray 静态目录/static/存在远程文件包含(LFI)漏洞,攻击者可利用该漏洞读取服务器上的任何文件。 |
https://huntr.com/bounties/83dd8619-6dc3-4c98-8f1b-e620fedcd1f6/ |
| Ray分布式训练框架 |
CVE-2023-6021 |
路径遍历 |
Ray框架中的log API端点存在远程文件包含(LFI)漏洞,攻击者可以通过该漏洞读取服务器上的任何文件。 |
https://huntr.com/bounties/5039c045-f986-4cbc-81ac-370fe4b0d3f8/ |
| django / django |
CVE-2020-9402 |
SQL注入 |
Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在SQL注入漏洞。攻击者可借助特制的SQL语句利用该漏洞查看、添加、修改或删除数据库中的信息。 |
|
| django / django |
CVE-2018-14574 |
重定向 |
Django 1.11.15之前的1.11.x版本和2.0.8之前的2.0.x版本中的django.middleware.common.CommonMiddleware存在开放重定向漏洞。攻击者可利用该漏洞将用户重定向到任意网站。 |
|
| mlflow / mlflow |
CVE-2023-2356 |
文件读取 |
攻击者利用该漏洞可以访问存储在web根文件夹之外的文件和目录。 |
|
| mlflow / mlflow |
CVE-2023-2780 |
文件读取 |
Mlflow 2.3.1之前版本存在安全漏洞,该漏洞源于可以读取本地文件。 |
|
| mlflow / mlflow |
CVE-2023-3765 |
路径遍历 |
mlflow 2.5.0 之前版本存在安全漏洞,该漏洞源于validate_path_is_safe()函数存在路径遍历。 |
|
| mlflow / mlflow |
CVE-2023-1177 |
路径遍历 |
Mlflow 2.2.1之前版本存在安全漏洞,该漏洞源于存在路径遍历漏洞。 |
|
| apache / airflow |
CVE-2020-13927 |
未授权 |
Apache Airflow 1.10.11之前版本存在安全漏洞,该漏洞源于默认设置是允许所有API请求无需身份验证。 |
|
| apache / airflow |
CVE-2020-11978 |
RCE |
Apache Airflow 1.10.10及之前版本中的 example DAGs存在操作系统命令注入漏洞。攻击者可利用该漏洞运行任意命令。 |
|
| apache / airflow |
Apache AirFlow 未授权访问漏洞 |
未授权 |
Apache Airflow存在安全漏洞,攻击者可以无需授权的情况下访问目标服务。 |
|
| apache / airflow |
Apache AirFlow 配置文件未授权访问漏洞 |
未授权 |
Apache Airflow存在安全漏洞,攻击者可以访问目标服务的无需授权的配置信息。 |
|
| jupyter / jupyter |
Jupyter Notebook未授权访问漏洞 |
未授权 |
如果管理员未为Jupyter Notebook配置密码,将导致未授权访问漏洞,游客可在其中创建一个console并执行任意Python代码和命令。 |
|