Plattform
python
Komponente
docker
Behoben in
1.4.38
1.4.37
1.4.38
CVE-2026-33744 affects BentoML, a Python library for AI model serving, where the docker.system_packages field in bentofile.yaml is vulnerable to command injection. This allows an attacker to inject arbitrary commands during the containerization process, potentially leading to complete system compromise. The vulnerability impacts versions of BentoML up to 1.4.37, and a fix has been released in version 1.4.37.
CVE-2026-33744 betrifft BentoML-Versionen vor 1.4.37. Die Schwachstelle liegt in der Art und Weise, wie das Feld docker.system_packages in der Datei bentofile.yaml Zeichenketten interpretiert. Ursprünglich zur Angabe einer Liste von Paketnamen des Betriebssystems gedacht, ermöglicht dieses Feld die willkürliche Code-Injektion. Ein Angreifer könnte eine bösartige bentofile.yaml-Datei erstellen, die Shell-Befehle innerhalb dieses Feldes enthält. Während des Docker-Image-Build-Prozesses werden diese Befehle direkt ausgeführt, was die Remote-Code-Ausführung (RCE) auf dem System ermöglicht, auf dem das Image erstellt wird. Die CVSS-Schwere ist 7,8, was ein hohes Risiko anzeigt. Das Fehlen einer Bereinigung der Eingabe ist die Hauptursache für diese Schwachstelle.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige bentofile.yaml-Datei erstellt und in einem Repository platziert, auf das ein BentoML-Benutzer Zugriff hat. Wenn der Benutzer versucht, ein Docker-Image mithilfe dieser Datei zu erstellen, werden die bösartigen Befehle während des Build-Prozesses ausgeführt. Dies könnte es dem Angreifer ermöglichen, Zugriff auf das System zu erhalten, auf dem das Image erstellt wird, Malware zu installieren, Daten zu stehlen oder andere bösartige Aktionen durchzuführen. Die Ausnutzung ist besonders gefährlich in Continuous Integration/Continuous Delivery (CI/CD)-Umgebungen, in denen Docker-Images automatisch erstellt werden, da ein Angreifer die gesamte Entwicklungspipeline kompromittieren könnte.
Organizations deploying AI models using BentoML, particularly those utilizing automated containerization pipelines, are at risk. Shared hosting environments where multiple users can modify bentofile.yaml files are especially vulnerable. Teams relying on older BentoML versions without robust input validation practices are also at increased risk.
• python / container:
find . -name 'bentofile.yaml' -print0 | xargs -0 grep -E 'system_packages:.*(;|\n|\r)'• python / container: Check for unusual characters or commands within the system_packages field of bentofile.yaml files.
• generic web: Review Dockerfile build logs for unexpected command executions during the bentoml containerize process.
disclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist, BentoML auf Version 1.4.37 oder höher zu aktualisieren. Diese Version behebt die Schwachstelle, indem die Eingabe des Feldes docker.systempackages ordnungsgemäß bereinigt wird, wodurch die Code-Injektion verhindert wird. Als vorübergehende Maßnahme sollten Sie die Verwendung des Feldes docker.systempackages vermeiden, wenn dies nicht unbedingt erforderlich ist. Wenn dies erforderlich ist, validieren und bereinigen Sie alle Eingaben, die in dieses Feld eingegeben werden, sorgfältig, bevor Sie sie in die Datei bentofile.yaml aufnehmen. Beschränken Sie außerdem die Berechtigungen des Benutzers, der die Docker-Images erstellt, um die Auswirkungen einer möglichen Ausnutzung zu begrenzen. Es wird auch empfohlen, die Erstellung von Docker-Images auf verdächtige Aktivitäten zu überwachen.
Actualice BentoML a la versión 1.4.37 o superior. Esto corrige la vulnerabilidad de inyección de comandos en el archivo bentofile.yaml. La actualización se puede realizar utilizando el gestor de paquetes pip: `pip install -U bentoml`.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
BentoML ist eine Python-Bibliothek zum Erstellen von Online-Serving-Systemen, die für KI-Anwendungen und die Modellinferenz optimiert sind.
Ein Upgrade auf Version 1.4.37 oder höher ist entscheidend, um das Risiko einer Remote-Code-Ausführung (RCE) aufgrund von CVE-2026-33744 zu mindern.
Als vorübergehende Maßnahme vermeiden Sie die Verwendung des Feldes docker.system_packages oder validieren und bereinigen Sie alle Eingaben, die in dieses Feld eingegeben werden, sorgfältig.
Wenn Sie eine Version von BentoML vor 1.4.37 verwenden, ist Ihr System anfällig für diese Schwachstelle.
Beschränken Sie die Berechtigungen des Benutzers, der die Docker-Images erstellt, und überwachen Sie die Erstellung von Images auf verdächtige Aktivitäten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.