Plateforme
python
Composant
bentoml
Corrigé dans
1.4.1
1.4.19
La vulnérabilité CVE-2025-54381 est une faille de type SSRF (Server-Side Request Forgery) découverte dans bentoml, une plateforme de machine learning. Cette faille permet à un attaquant distant de lancer des requêtes HTTP arbitraires depuis le serveur, contournant potentiellement les contrôles d'authentification. Elle affecte les versions de bentoml inférieures ou égales à 1.4.9 et a été publiée le 29 juillet 2025. Une version corrigée (1.4.19) est disponible.
L'impact de cette vulnérabilité est critique. Un attaquant peut exploiter cette faille pour accéder à des ressources internes, telles que des bases de données, des serveurs d'administration ou d'autres services, sans avoir besoin d'identifiants valides. Cela peut conduire à la compromission complète du système, à la divulgation de données sensibles, à la modification de configurations ou à l'exécution de code malveillant. La nature de la vulnérabilité, affectant le traitement des uploads de fichiers via des mécanismes de sérialisation/désérialisation, la rend particulièrement dangereuse car elle peut être exploitée via divers vecteurs d'attaque, notamment les requêtes multipart form et JSON. Le fait que la vulnérabilité touche l'ensemble du framework, via l'enregistrement automatique des endpoints de service avec des paramètres de type de fichier, amplifie considérablement sa portée et son impact.
La vulnérabilité CVE-2025-54381 est actuellement publique. Il n'y a pas d'indications d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de la criticité de l'impact. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation. La publication de la vulnérabilité a eu lieu le 29 juillet 2025.
Organizations deploying machine learning models using BentoML, particularly those with internal network resources accessible to the model serving platform, are at risk. Legacy BentoML deployments and those lacking robust network segmentation are especially vulnerable.
• python / server:
import requests
import urllib.parse
def check_bentoml_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https') and parsed_url.netloc:
# Check for internal IP addresses or unusual domains
if any(octet in parsed_url.netloc for octet in range(1, 256)):
return True
except Exception as e:
print(f"Error parsing URL: {e}")
return False
# Example usage (replace with actual BentoML endpoint)
url = "http://localhost:8000/upload?url=http://169.254.169.254/latest/meta-data/"
if check_bentoml_ssrf(url):
print("Potential SSRF vulnerability detected!")
else:
print("No SSRF vulnerability detected.")• linux / server:
journalctl -u bentoml -f | grep -i "request: http" # Monitor for outbound HTTP requestsdisclosure
patch
Statut de l'Exploit
EPSS
0.50% (percentile 66%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour bentoml vers la version 1.4.19 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en place. Il est recommandé de désactiver temporairement les fonctionnalités d'upload de fichiers ou de restreindre les URL autorisées à être téléchargées. L'utilisation d'un proxy inverse ou d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité est bien corrigée en effectuant des tests de pénétration ciblés sur les endpoints concernés.
Mettez à jour BentoML à la version 1.4.19 ou supérieure. Cette version contient une correction pour la vulnérabilité SSRF. La mise à jour empêchera les attaquants distants non authentifiés de faire des requêtes HTTP arbitraires via votre serveur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-54381 est une vulnérabilité SSRF critique dans bentoml, permettant à des attaquants de faire des requêtes HTTP arbitraires sans authentification. Elle affecte les versions inférieures ou égales à 1.4.9.
Si vous utilisez bentoml version 1.4.9 ou antérieure, vous êtes potentiellement affecté par cette vulnérabilité. Vérifiez votre version et mettez à jour si nécessaire.
La solution est de mettre à jour bentoml vers la version 1.4.19 ou supérieure. En attendant, appliquez des mesures d'atténuation comme la restriction des URL autorisées.
Bien que l'exploitation active ne soit pas confirmée à ce jour, la probabilité est élevée en raison de la simplicité de l'exploitation et de la criticité de l'impact. Soyez vigilant.
Consultez le site web de bentoml ou leur page de sécurité pour obtenir les informations officielles et les mises à jour concernant cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.