Vulnérabilité SSRF dans le traitement du téléversement de fichiers dans BentoML
Plateforme
python
Composant
bentoml
Corrigé dans
1.4.1
1.4.19
La vulnérabilité CVE-2025-54381 est une faille de type SSRF (Server-Side Request Forgery) découverte dans bentoml, une plateforme de machine learning. Cette faille permet à un attaquant distant de lancer des requêtes HTTP arbitraires depuis le serveur, contournant potentiellement les contrôles d'authentification. Elle affecte les versions de bentoml inférieures ou égales à 1.4.9 et a été publiée le 29 juillet 2025. Une version corrigée (1.4.19) est disponible.
Détecte cette CVE dans ton projet
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.
Impact et Scénarios d'Attaque
L'impact de cette vulnérabilité est critique. Un attaquant peut exploiter cette faille pour accéder à des ressources internes, telles que des bases de données, des serveurs d'administration ou d'autres services, sans avoir besoin d'identifiants valides. Cela peut conduire à la compromission complète du système, à la divulgation de données sensibles, à la modification de configurations ou à l'exécution de code malveillant. La nature de la vulnérabilité, affectant le traitement des uploads de fichiers via des mécanismes de sérialisation/désérialisation, la rend particulièrement dangereuse car elle peut être exploitée via divers vecteurs d'attaque, notamment les requêtes multipart form et JSON. Le fait que la vulnérabilité touche l'ensemble du framework, via l'enregistrement automatique des endpoints de service avec des paramètres de type de fichier, amplifie considérablement sa portée et son impact.
Contexte d'Exploitation
La vulnérabilité CVE-2025-54381 est actuellement publique. Il n'y a pas d'indications d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de la criticité de l'impact. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation. La publication de la vulnérabilité a eu lieu le 29 juillet 2025.
Qui Est à Risquetraduction en cours…
Organizations deploying machine learning models using BentoML, particularly those with internal network resources accessible to the model serving platform, are at risk. Legacy BentoML deployments and those lacking robust network segmentation are especially vulnerable.
Étapes de Détectiontraduction en cours…
• python / server:
import requests
import urllib.parse
def check_bentoml_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https') and parsed_url.netloc:
# Check for internal IP addresses or unusual domains
if any(octet in parsed_url.netloc for octet in range(1, 256)):
return True
except Exception as e:
print(f"Error parsing URL: {e}")
return False
# Example usage (replace with actual BentoML endpoint)
url = "http://localhost:8000/upload?url=http://169.254.169.254/latest/meta-data/"
if check_bentoml_ssrf(url):
print("Potential SSRF vulnerability detected!")
else:
print("No SSRF vulnerability detected.")• linux / server:
journalctl -u bentoml -f | grep -i "request: http" # Monitor for outbound HTTP requestsChronologie de l'Attaque
- Disclosure
disclosure
- Patch
patch
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.50% (percentile 66%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Faible — l'attaquant peut modifier certaines données avec un impact limité.
- Availability
- Faible — déni de service partiel ou intermittent.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour bentoml vers la version 1.4.19 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en place. Il est recommandé de désactiver temporairement les fonctionnalités d'upload de fichiers ou de restreindre les URL autorisées à être téléchargées. L'utilisation d'un proxy inverse ou d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en effectuant des tests de pénétration ciblés sur les endpoints concernés.
Comment corriger
Mettez à jour BentoML à la version 1.4.19 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF. La mise à jour empêchera les attaquants distants non authentifiés de faire des requêtes HTTP arbitraires via votre serveur.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
What is CVE-2025-54381 — SSRF in bentoml ≤1.4.9?
CVE-2025-54381 est une vulnérabilité SSRF critique dans bentoml, permettant à des attaquants de faire des requêtes HTTP arbitraires sans authentification. Elle affecte les versions inférieures ou égales à 1.4.9.
Am I affected by CVE-2025-54381 in bentoml ≤1.4.9?
Si vous utilisez bentoml version 1.4.9 ou antérieure, vous êtes potentiellement affecté par cette vulnérabilité. Vérifiez votre version et mettez à jour si nécessaire.
How do I fix CVE-2025-54381 in bentoml ≤1.4.9?
La solution est de mettre à jour bentoml vers la version 1.4.19 ou supérieure. En attendant, appliquez des mesures d'atténuation comme la restriction des URL autorisées.
Is CVE-2025-54381 being actively exploited?
Bien que l'exploitation active ne soit pas confirmée à ce jour, la probabilité est élevée en raison de la simplicité de l'exploitation et de la criticité de l'impact. Soyez vigilant.
Where can I find the official bentoml advisory for CVE-2025-54381?
Consultez le site web de bentoml ou leur page de sécurité pour obtenir les informations officielles et les mises à jour concernant cette vulnérabilité.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.