CRITICALCVE-2025-54381CVSS 9.9

Vulnérabilité SSRF dans le traitement du téléversement de fichiers dans BentoML

Plateforme

python

Composant

bentoml

Corrigé dans

1.4.1

1.4.19

AI Confidence: highNVDEPSS 0.5%Révisé: mai 2026

La vulnérabilité CVE-2025-54381 est une faille de type SSRF (Server-Side Request Forgery) découverte dans bentoml, une plateforme de machine learning. Cette faille permet à un attaquant distant de lancer des requêtes HTTP arbitraires depuis le serveur, contournant potentiellement les contrôles d'authentification. Elle affecte les versions de bentoml inférieures ou égales à 1.4.9 et a été publiée le 29 juillet 2025. Une version corrigée (1.4.19) est disponible.

Python

Détecte cette CVE dans ton projet

Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.

Téléverser requirements.txtFormats supportés: requirements.txt · Pipfile.lock

Impact et Scénarios d'Attaque

L'impact de cette vulnérabilité est critique. Un attaquant peut exploiter cette faille pour accéder à des ressources internes, telles que des bases de données, des serveurs d'administration ou d'autres services, sans avoir besoin d'identifiants valides. Cela peut conduire à la compromission complète du système, à la divulgation de données sensibles, à la modification de configurations ou à l'exécution de code malveillant. La nature de la vulnérabilité, affectant le traitement des uploads de fichiers via des mécanismes de sérialisation/désérialisation, la rend particulièrement dangereuse car elle peut être exploitée via divers vecteurs d'attaque, notamment les requêtes multipart form et JSON. Le fait que la vulnérabilité touche l'ensemble du framework, via l'enregistrement automatique des endpoints de service avec des paramètres de type de fichier, amplifie considérablement sa portée et son impact.

Contexte d'Exploitation

La vulnérabilité CVE-2025-54381 est actuellement publique. Il n'y a pas d'indications d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de la criticité de l'impact. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation. La publication de la vulnérabilité a eu lieu le 29 juillet 2025.

Qui Est à Risquetraduction en cours…

Organizations deploying machine learning models using BentoML, particularly those with internal network resources accessible to the model serving platform, are at risk. Legacy BentoML deployments and those lacking robust network segmentation are especially vulnerable.

Étapes de Détectiontraduction en cours…

• python / server:

import requests
import urllib.parse

def check_bentoml_ssrf(url):
    try:
        parsed_url = urllib.parse.urlparse(url)
        if parsed_url.scheme in ('http', 'https') and parsed_url.netloc:
            # Check for internal IP addresses or unusual domains
            if any(octet in parsed_url.netloc for octet in range(1, 256)):
                return True
    except Exception as e:
        print(f"Error parsing URL: {e}")
    return False

# Example usage (replace with actual BentoML endpoint)
url = "http://localhost:8000/upload?url=http://169.254.169.254/latest/meta-data/"
if check_bentoml_ssrf(url):
    print("Potential SSRF vulnerability detected!")
else:
    print("No SSRF vulnerability detected.")

• linux / server:

journalctl -u bentoml -f | grep -i "request: http" # Monitor for outbound HTTP requests

Chronologie de l'Attaque

  1. Disclosure

    disclosure

  2. Patch

    patch

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée

EPSS

0.50% (percentile 66%)

CISA SSVC

Exploitationpoc
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:L9.9CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityLowRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Faible — déni de service partiel ou intermittent.

Logiciel Affecté

Composantbentoml
Fournisseurosv
Plage affectéeCorrigé dans
>= 1.4.0, < 1.4.19 – >= 1.4.0, < 1.4.191.4.1
1.4.01.4.19

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Corrigé 0 jours après la divulgation

Mitigation et Contournements

La mitigation principale consiste à mettre à jour bentoml vers la version 1.4.19 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en place. Il est recommandé de désactiver temporairement les fonctionnalités d'upload de fichiers ou de restreindre les URL autorisées à être téléchargées. L'utilisation d'un proxy inverse ou d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en effectuant des tests de pénétration ciblés sur les endpoints concernés.

Comment corriger

Mettez à jour BentoML à la version 1.4.19 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF. La mise à jour empêchera les attaquants distants non authentifiés de faire des requêtes HTTP arbitraires via votre serveur.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

What is CVE-2025-54381 — SSRF in bentoml ≤1.4.9?

CVE-2025-54381 est une vulnérabilité SSRF critique dans bentoml, permettant à des attaquants de faire des requêtes HTTP arbitraires sans authentification. Elle affecte les versions inférieures ou égales à 1.4.9.

Am I affected by CVE-2025-54381 in bentoml ≤1.4.9?

Si vous utilisez bentoml version 1.4.9 ou antérieure, vous êtes potentiellement affecté par cette vulnérabilité. Vérifiez votre version et mettez à jour si nécessaire.

How do I fix CVE-2025-54381 in bentoml ≤1.4.9?

La solution est de mettre à jour bentoml vers la version 1.4.19 ou supérieure. En attendant, appliquez des mesures d'atténuation comme la restriction des URL autorisées.

Is CVE-2025-54381 being actively exploited?

Bien que l'exploitation active ne soit pas confirmée à ce jour, la probabilité est élevée en raison de la simplicité de l'exploitation et de la criticité de l'impact. Soyez vigilant.

Where can I find the official bentoml advisory for CVE-2025-54381?

Consultez le site web de bentoml ou leur page de sécurité pour obtenir les informations officielles et les mises à jour concernant cette vulnérabilité.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.