Plateforme
python
Composant
docker
Corrigé dans
1.4.38
1.4.37
1.4.38
CVE-2026-33744 est une vulnérabilité d'exécution de code à distance (RCE) affectant BentoML, permettant l'exécution de commandes arbitraires via un fichier bentofile.yaml malveillant lors de la construction d'images Docker. Cette vulnérabilité peut compromettre l'ensemble du système hôte. Elle affecte les versions de BentoML inférieures ou égales à 1.4.37. La version 1.4.37 corrige ce problème.
CVE-2026-33744 affecte les versions de BentoML antérieures à 1.4.37. La vulnérabilité réside dans la manière dont le champ docker.system_packages dans le fichier bentofile.yaml interprète les chaînes de caractères. Conçu à l'origine pour spécifier une liste de noms de paquets du système d'exploitation, ce champ permet l'injection de commandes arbitraires. Un attaquant pourrait créer un fichier bentofile.yaml malveillant contenant des commandes shell dans ce champ. Pendant le processus de construction de l'image Docker, ces commandes seront exécutées directement, permettant l'exécution de code à distance (RCE) sur le système où l'image est en cours de construction. La sévérité CVSS est de 7,8, ce qui indique un risque élevé. L'absence de sanitisation de l'entrée est la cause principale de cette vulnérabilité.
Un attaquant pourrait exploiter cette vulnérabilité en créant un fichier bentofile.yaml malveillant et en le plaçant dans un dépôt accessible à un utilisateur de BentoML. Lorsque l'utilisateur tente de construire une image Docker à l'aide de ce fichier, les commandes malveillantes seront exécutées pendant le processus de construction. Cela pourrait permettre à l'attaquant d'obtenir un accès au système où l'image est en cours de construction, d'installer des logiciels malveillants, de voler des données ou d'effectuer d'autres actions malveillantes. L'exploitation est particulièrement dangereuse dans les environnements d'intégration continue/livraison continue (CI/CD) où les images Docker sont construites automatiquement, car un attaquant pourrait compromettre l'ensemble du pipeline de développement.
Organizations deploying AI models using BentoML, particularly those utilizing automated containerization pipelines, are at risk. Shared hosting environments where multiple users can modify bentofile.yaml files are especially vulnerable. Teams relying on older BentoML versions without robust input validation practices are also at increased risk.
• python / container:
find . -name 'bentofile.yaml' -print0 | xargs -0 grep -E 'system_packages:.*(;|\n|\r)'• python / container: Check for unusual characters or commands within the system_packages field of bentofile.yaml files.
• generic web: Review Dockerfile build logs for unexpected command executions during the bentoml containerize process.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à niveau BentoML vers la version 1.4.37 ou supérieure. Cette version corrige la vulnérabilité en sanitatisant correctement l'entrée du champ docker.systempackages, empêchant ainsi l'injection de commandes. En attendant, comme mesure d'atténuation temporaire, évitez d'utiliser le champ docker.systempackages s'il n'est pas strictement nécessaire. Si cela est requis, validez et sanitize soigneusement toute entrée fournie à ce champ avant de l'inclure dans le fichier bentofile.yaml. De plus, restreindre les permissions de l'utilisateur qui construit les images Docker peut aider à limiter l'impact d'une éventuelle exploitation. Il est également recommandé de surveiller la construction des images Docker à la recherche d'activités suspectes.
Actualice BentoML a la versión 1.4.37 o superior. Esto corrige la vulnerabilidad de inyección de comandos en el archivo bentofile.yaml. La actualización se puede realizar utilizando el gestor de paquetes pip: `pip install -U bentoml`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
BentoML est une bibliothèque Python pour construire des systèmes de service en ligne optimisés pour les applications d'IA et l'inférence de modèles.
La mise à niveau vers la version 1.4.37 ou supérieure est cruciale pour atténuer le risque d'exécution de code à distance (RCE) en raison de la vulnérabilité CVE-2026-33744.
En tant que mesure temporaire, évitez d'utiliser le champ docker.system_packages ou validez et sanitize soigneusement toute entrée fournie à ce champ.
Si vous utilisez une version de BentoML antérieure à 1.4.37, votre système est vulnérable à cette vulnérabilité.
Restreignez les permissions de l'utilisateur qui construit les images Docker et surveillez la construction des images à la recherche d'activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.