Noticias

Detectan vulnerabilidad crítica en MLflow que permite ejecución remota de código

Una nueva vulnerabilidad crítica ha sido detectada en MLflow, la popular plataforma de código abierto utilizada para el seguimiento y despliegue de modelos de Machine Learning. La falla, registrada como CVE-2025-11201, podría permitir a atacantes ejecutar código de manera remota en los servidores afectados mediante un ataque de traversal de directorios.

Vulnerabilidad en el manejo de rutas de archivos

Según el análisis publicado por ZeroPath Security en su blog, la vulnerabilidad se encuentra en la forma en que MLflow maneja las solicitudes al endpoint que gestiona la descarga y lectura de archivos. Al no validar correctamente las rutas proporcionadas por el usuario, un atacante puede aprovechar un path traversal para acceder a archivos fuera del directorio previsto y, en determinadas configuraciones, llegar a ejecutar código malicioso en el sistema comprometido.

El fallo fue confirmado también por el Zero Day Initiative (ZDI), que asignó la referencia ZDI-25-931 al hallazgo y lo describió como una ejecución remota de código (RCE) explotable de forma no autenticada en ciertas condiciones. La vulnerabilidad afecta a versiones de MLflow anteriores a la 2.17.2, lanzada a finales de octubre de 2025.

“Un atacante remoto puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el servidor, comprometiendo tanto los datos como las credenciales asociadas al entorno de aprendizaje automático”, señaló el equipo de investigadores de ZeroPath.

Parche y corrección en GitHub

El problema fue corregido en el repositorio oficial de MLflow mediante el commit 2e02bc7, que introduce una validación estricta de rutas y evita que los usuarios puedan escapar del directorio designado. Los desarrolladores recomiendan actualizar de inmediato a la versión 2.17.2 o superior.

El equipo de MLflow ha reconocido la vulnerabilidad y agradeció a los investigadores que reportaron el fallo de manera responsable, evitando así una posible explotación masiva antes de la publicación del parche.

Riesgos para entornos de producción

MLflow es ampliamente utilizado en entornos empresariales y de investigación para gestionar experimentos de Machine Learning, registrar métricas y desplegar modelos. Dada su integración con servicios en la nube y sistemas de almacenamiento de datos, una vulnerabilidad de este tipo podría tener un impacto significativo, comprometiendo tanto información sensible como modelos en producción.

Las organizaciones que utilicen MLflow en entornos accesibles desde Internet deberían revisar sus configuraciones, restringir el acceso a las interfaces de administración y aplicar cuanto antes la actualización oficial.

Referencias

Imagen de Michael Gaida en Pixabay

¿Te ha parecido de utilidad el contenido?

Daniel Rodríguez

Share
Published by
Daniel Rodríguez

Recent Posts

Cómo crear un Data Lake en Azure paso a paso

El volumen de datos que las organizaciones generan y deben manejar crece día a día:…

1 día ago

¿Por qué el azar no es tan aleatorio como parece?

Cuando escuchamos la palabra “azar”, pensamos en lo impredecible: una moneda que gira en el…

3 días ago

Curiosidad: ¿Por qué los datos “raros” son tan valiosos?

En estadística, los valores atípicos —también llamados outliers— son esos datos que se alejan “demasiado”…

1 semana ago

Cómo generar contraseñas seguras con Python (y entender su nivel de seguridad)

Vivimos en un mundo cada vez más digital, donde gestionamos decenas (o incluso cientos) de…

1 semana ago

Cómo ejecutar JavaScript desde Python: Guía práctica con js2py

Aunque Python y JavaScript son lenguajes muy distintos en su propósito y ecosistema, no es…

2 semanas ago

¿Media, mediana o moda en variables ordinales? Guía práctica para el análisis de datos

Cuando comenzamos un análisis de datos, uno de los primeros pasos suele ser resumir las…

2 semanas ago

This website uses cookies.