漏洞概述 CVE-2026-0596 - MLflow 命令注入漏洞 当使用 部署模型时,MLflow 使用未转义的 构建 shell 命令。如果模型路径包含 shell 元字符(如 或反引号),shell 将执行命令替换并执行攻击者控制的命令。 影响范围 受影响组件: 漏洞类型: OS 命令注入 (CWE-78) 严重程度: Critical (9.8) 影响版本: latest 攻击向量: 本地命令注入,可导致权限提升 权限提升场景: 高权限服务从低权限用户可写的目录提供模型时,低权限用户(如 )可投放名为 ` model ` mlflow root bash -c subprocess.Popen(..., shell=False) shlex.quote(model_uri) ~ pwn` 文件。