docker
Corregido en
1.4.39
1.4.38
1.4.39
CVE-2026-35044 es una vulnerabilidad de ejecución remota de código (RCE) que afecta a BentoML, una biblioteca de Python para construir sistemas de servicio en línea optimizados para aplicaciones de IA. La vulnerabilidad reside en la función generate_containerfile() que utiliza un entorno Jinja2 sin protección para renderizar plantillas de Docker proporcionadas por el usuario. Al importar un archivo Bento malicioso y ejecutar bentoml containerize, un atacante puede ejecutar código Python arbitrario en el host, comprometiendo la seguridad del sistema. La vulnerabilidad ha sido corregida en la versión 1.4.38.
Esta vulnerabilidad permite a un atacante comprometer completamente el host donde se ejecuta BentoML. Un atacante puede inyectar código malicioso en una plantilla de Docker, que luego se ejecutará con privilegios elevados durante el proceso de construcción del contenedor. Esto podría resultar en la exfiltración de datos sensibles, la instalación de malware, o el control total del sistema. La ejecución de código arbitrario en el host elude las protecciones de aislamiento del contenedor, lo que amplía significativamente el radio de explosión. La vulnerabilidad es particularmente preocupante en entornos de producción donde BentoML se utiliza para servir modelos de IA, ya que un atacante podría comprometer los modelos y los datos asociados.
Esta vulnerabilidad se publicó el 6 de abril de 2026. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE a través de Jinja2) sugiere que es probable que se desarrollen. La falta de mitigaciones previas a la versión 1.4.38 aumenta el riesgo de explotación.
Organizations deploying AI applications using BentoML are at risk, particularly those that allow users to import Bento archives from untrusted sources. Shared hosting environments where multiple users can import Bento archives pose a heightened risk, as a malicious archive could potentially compromise the entire host. Users relying on older BentoML versions or those with limited security controls around Bento archive imports are also particularly vulnerable.
• python: Monitor Python processes for unexpected behavior, particularly those related to BentoML containerization. Use tools like ps or top to identify suspicious processes.
ps aux | grep bentoml• linux / server: Examine system logs (e.g., /var/log/syslog, /var/log/auth.log) for errors or warnings related to BentoML or Jinja2.
journalctl -u bentoml | grep error• python: Check for unusual files or directories created during the BentoML containerization process. Look for files with suspicious names or extensions. • generic web: If BentoML is exposed via a web service, monitor access logs for requests that trigger the containerization process. Look for patterns indicative of malicious input.
disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 1.4.38 de BentoML o superior. Si la actualización no es inmediatamente posible, se recomienda evitar la importación de archivos Bento de fuentes no confiables. Como medida temporal, se puede considerar la implementación de reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan código Jinja2 malicioso. Además, se debe revisar y endurecer la configuración de Jinja2 para limitar las capacidades de ejecución de código. Después de la actualización, confirme la mitigación ejecutando bentoml containerize con un archivo Bento de prueba y verificando que no se ejecute código no deseado.
Actualice a la versión 1.4.38 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al eliminar el uso de un entorno Jinja2 sin protección en la generación de archivos Docker.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-35044 is a remote code execution vulnerability in BentoML versions up to 1.4.38. It allows attackers to execute arbitrary Python code on the host machine by importing malicious Bento archives.
You are affected if you are using BentoML versions 1.4.38 or earlier. Upgrade to 1.4.38 to resolve the vulnerability.
Upgrade BentoML to version 1.4.38 or later. Restrict the sources of Bento archives you import to trusted locations.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of exploitation in the near future.
Refer to the official BentoML security advisory for detailed information and updates: [https://github.com/bentoml/bentoml/security/advisories/GHSA-5g93-449x-647f]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.