Plataforma
python
Componente
bentoml
Corregido en
1.4.1
1.4.19
Se ha descubierto una vulnerabilidad de SSRF (Server-Side Request Forgery) en bentoml, una plataforma de machine learning. Esta vulnerabilidad permite a atacantes realizar solicitudes HTTP arbitrarias desde el servidor sin necesidad de autenticación, comprometiendo la seguridad de las aplicaciones que utilizan bentoml. Afecta a versiones de bentoml menores o iguales a 1.4.9. La solución recomendada es actualizar a la versión 1.4.19.
La vulnerabilidad de SSRF en bentoml permite a un atacante, sin autenticación, realizar solicitudes HTTP arbitrarias desde el servidor. Esto significa que el atacante puede acceder a recursos internos que normalmente no estarían expuestos a la red externa, como bases de datos, servicios de administración o incluso otros servidores dentro de la infraestructura. Un atacante podría, por ejemplo, escanear la red interna en busca de servicios vulnerables, leer archivos confidenciales o incluso ejecutar código malicioso en el servidor. La falta de validación en el manejo de URLs proporcionadas por el usuario en el procesamiento de cargas de archivos y solicitudes JSON facilita la explotación de esta vulnerabilidad, convirtiéndola en un riesgo significativo para la confidencialidad, integridad y disponibilidad de los sistemas afectados. Esta vulnerabilidad es similar a otros ataques SSRF que han permitido el acceso no autorizado a recursos internos.
Esta vulnerabilidad ha sido publicada el 29 de julio de 2025. La severidad es CRITICAL (CVSS 9.9). No se ha identificado si está en el KEV de CISA ni se han reportado campañas de explotación activas. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. La disponibilidad de un PoC público podría aumentar el riesgo de explotación.
Organizations deploying machine learning models using BentoML, particularly those with internal network resources accessible to the model serving platform, are at risk. Legacy BentoML deployments and those lacking robust network segmentation are especially vulnerable.
• python / server:
import requests
import urllib.parse
def check_bentoml_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https') and parsed_url.netloc:
# Check for internal IP addresses or unusual domains
if any(octet in parsed_url.netloc for octet in range(1, 256)):
return True
except Exception as e:
print(f"Error parsing URL: {e}")
return False
# Example usage (replace with actual BentoML endpoint)
url = "http://localhost:8000/upload?url=http://169.254.169.254/latest/meta-data/"
if check_bentoml_ssrf(url):
print("Potential SSRF vulnerability detected!")
else:
print("No SSRF vulnerability detected.")• linux / server:
journalctl -u bentoml -f | grep -i "request: http" # Monitor for outbound HTTP requestsdisclosure
patch
Estado del Exploit
EPSS
0.50% (66% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 1.4.19 de bentoml, que incluye la corrección. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de Web Application Firewall (WAF) para bloquear solicitudes HTTP sospechosas que intenten acceder a recursos internos. Además, se deben revisar y fortalecer las políticas de seguridad de red para restringir el acceso a recursos internos desde la red externa. Es crucial revisar el código fuente de las aplicaciones que utilizan bentoml para identificar y corregir cualquier otro posible punto de entrada para ataques SSRF. Después de la actualización, confirme la mitigación verificando que las solicitudes HTTP a recursos internos estén bloqueadas o redirigidas.
Actualice BentoML a la versión 1.4.19 o superior. Esta versión contiene una corrección para la vulnerabilidad SSRF. La actualización evitará que atacantes remotos no autenticados realicen solicitudes HTTP arbitrarias a través de su servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-54381 es una vulnerabilidad de SSRF en bentoml que permite a atacantes realizar solicitudes HTTP arbitrarias sin autenticación, afectando a versiones menores o iguales a 1.4.9.
Si está utilizando bentoml en una versión menor o igual a 1.4.9, es vulnerable a esta SSRF. Verifique su versión actual y aplique la actualización.
La solución es actualizar a la versión 1.4.19 de bentoml. Si no es posible, implemente reglas WAF para bloquear solicitudes sospechosas.
Actualmente no se han reportado campañas de explotación activas, pero se recomienda monitorear la situación.
Consulte el sitio web oficial de bentoml y sus canales de comunicación para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.