BentoML est une bibliothèque Python pour la création de systèmes de service en ligne optimisés pour les applications d'IA et l'inférence de modèles. Avant la version 1.4.37, le champ `docker.system_packages` dans `bentofile.yaml` accepte des chaînes de caractères arbitraires qui sont interpolées directement dans les commandes `RUN` de Dockerfile sans assainissement. Étant donné que `system_packages` est sémantiquement une liste de noms de paquets OS (données), les utilisateurs ne s'attendent pas à ce que les valeurs soient interprétées comme des commandes shell. Un `bentofile.yaml` malveillant permet l'exécution de commandes arbitraires pendant
Plateforme
docker
Composant
docker
Corrigé dans
1.4.37
BentoML est une bibliothèque Python pour la création de systèmes de service en ligne optimisés pour les applications d'IA et l'inférence de modèles. Avant la version 1.4.37, le champ `docker.system_packages` dans `bentofile.yaml` accepte des chaînes de caractères arbitraires qui sont interpolées directement dans les commandes `RUN` de Dockerfile sans assainissement. Étant donné que `system_packages` est sémantiquement une liste de noms de paquets OS (données), les utilisateurs ne s'attendent pas à ce que les valeurs soient interprétées comme des commandes shell. Un `bentofile.yaml` malveillant permet l'exécution de commandes arbitraires pendant `bentoml containerize` / `docker build`. La version 1.4.37 corrige ce problème.
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement