Plataforma
python
Componente
bentoml
Corregido en
1.4.35
1.4.34
La vulnerabilidad CVE-2026-24123 es un fallo de Path Traversal descubierto en bentoml, una plataforma para el despliegue de modelos de machine learning. Esta vulnerabilidad permite a un atacante exfiltrar archivos arbitrarios del sistema de archivos, comprometiendo potencialmente la confidencialidad de datos sensibles. Afecta a versiones de bentoml menores o iguales a 1.4.9, y se recomienda actualizar a la versión 1.4.34 para mitigar el riesgo.
El impacto principal de esta vulnerabilidad radica en la posibilidad de ataques a la cadena de suministro. Un atacante puede crear un archivo bentofile.yaml malicioso que, al ser construido por un usuario vulnerable, exfiltre archivos sensibles como claves SSH, credenciales o variables de entorno. Estos archivos comprometidos pueden ser incrustados silenciosamente en los bentos (archivos de despliegue de modelos) y distribuidos a través de registros o implementaciones, afectando a múltiples usuarios. La capacidad de leer archivos arbitrarios del sistema de archivos amplía significativamente el radio de explosión de este ataque, permitiendo el robo de información confidencial y la posible toma de control del sistema.
La vulnerabilidad fue publicada el 26 de enero de 2026. No se ha reportado su inclusión en el KEV de CISA ni la existencia de campañas de explotación activas al momento de la publicación. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación.
Organizations heavily reliant on BentoML for deploying machine learning models, particularly those using shared Bento registries or automated build pipelines, are at increased risk. Teams using BentoML in CI/CD environments or those integrating BentoML with other systems that handle sensitive data are also particularly vulnerable.
• python: Monitor BentoML build processes for unusual file access patterns. Use strace or similar tools to observe file system calls made during Bento builds.
strace -e trace=file -p <bentoml_process_id>• generic web: Inspect BentoML registry images for unexpected files or anomalies. Check the contents of deployed Bentos for suspicious files.
• linux / server: Examine system logs for attempts to access files outside of the expected BentoML working directory. Use auditd to monitor file access events.
auditctl -w /path/to/bentoml/working/directory -p wa -k bentoml_accessdisclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 1.4.34 de bentoml, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda revisar y endurecer las políticas de control de acceso a los archivos del sistema. Además, se pueden implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes sospechosas que intenten acceder a rutas no autorizadas. Es crucial auditar los archivos bentofile.yaml existentes en busca de patrones maliciosos y restringir la ejecución de bentos de fuentes no confiables.
Actualice la biblioteca BentoML a la versión 1.4.34 o superior. Esto corregirá la vulnerabilidad de path traversal en la configuración de `bentofile.yaml`. Puede actualizar usando `pip install bentoml==1.4.34` o una versión más reciente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-24123 is a Path Traversal vulnerability in BentoML versions up to 1.4.9, allowing attackers to extract files from the filesystem and embed them in Bento archives, posing a supply chain risk.
You are affected if you are using BentoML versions 1.4.9 or earlier. Upgrade to 1.4.34 or later to mitigate the vulnerability.
The recommended fix is to upgrade to BentoML version 1.4.34 or later. Implement stricter file access controls and review bentofile.yaml files from untrusted sources.
While no public exploits are currently known, the vulnerability's nature suggests a potential for exploitation, and proactive mitigation is recommended.
Refer to the official BentoML security advisories and release notes on the BentoML GitHub repository for the most up-to-date information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.