प्लेटफ़ॉर्म
python
घटक
docker
में ठीक किया गया
1.4.38
1.4.37
1.4.38
CVE-2026-33744 BentoML में पाई गई एक कमांड निष्पादन भेद्यता है। यह भेद्यता bentofile.yaml में docker.system_packages फ़ील्ड में मनमाना कमांड निष्पादन की अनुमति देती है। इससे सिस्टम से समझौता हो सकता है। प्रभावित संस्करणों की जानकारी उपलब्ध नहीं है। इस भेद्यता को संस्करण 1.4.37 में ठीक किया गया है।
CVE-2026-33744 BentoML के 1.4.37 से पहले के संस्करणों को प्रभावित करता है। यह भेद्यता bentofile.yaml फ़ाइल में docker.system_packages फ़ील्ड द्वारा स्ट्रिंग्स को कैसे संसाधित किया जाता है, इसमें निहित है। मूल रूप से ऑपरेटिंग सिस्टम पैकेज नामों की सूची निर्दिष्ट करने के लिए डिज़ाइन किया गया था, यह फ़ील्ड मनमाना कमांड इंजेक्शन की अनुमति देता है। एक हमलावर इस फ़ील्ड में शेल कमांड वाली एक दुर्भावनापूर्ण bentofile.yaml फ़ाइल बना सकता है। Docker छवि निर्माण प्रक्रिया के दौरान, इन कमांड को सीधे निष्पादित किया जाएगा, जिससे छवि का निर्माण हो रहा है उस सिस्टम पर रिमोट कोड निष्पादन (RCE) सक्षम हो जाएगा। CVSS गंभीरता स्कोर 7.8 है, जो उच्च जोखिम का संकेत देता है। इनपुट का अपर्याप्त स्वच्छता इस भेद्यता का मुख्य कारण है।
एक हमलावर इस भेद्यता का शोषण करके एक दुर्भावनापूर्ण bentofile.yaml फ़ाइल बना सकता है और इसे एक रिपॉजिटरी में रख सकता है जिसे BentoML उपयोगकर्ता एक्सेस कर सकता है। जब उपयोगकर्ता इस फ़ाइल का उपयोग करके Docker छवि का निर्माण करने का प्रयास करता है, तो दुर्भावनापूर्ण कमांड निर्माण प्रक्रिया के दौरान निष्पादित किए जाएंगे। यह हमलावर को छवि का निर्माण हो रहा है उस सिस्टम तक पहुंचने, मैलवेयर स्थापित करने, डेटा चोरी करने या अन्य दुर्भावनापूर्ण कार्य करने की अनुमति दे सकता है। CI/CD वातावरण में जहां Docker छवियों का स्वचालित रूप से निर्माण किया जाता है, इसलिए इस शोषण का खतरा विशेष रूप से अधिक है, क्योंकि एक हमलावर संपूर्ण विकास पाइपलाइन को खतरे में डाल सकता है।
Organizations deploying AI models using BentoML, particularly those utilizing automated containerization pipelines, are at risk. Shared hosting environments where multiple users can modify bentofile.yaml files are especially vulnerable. Teams relying on older BentoML versions without robust input validation practices are also at increased risk.
• python / container:
find . -name 'bentofile.yaml' -print0 | xargs -0 grep -E 'system_packages:.*(;|\n|\r)'• python / container: Check for unusual characters or commands within the system_packages field of bentofile.yaml files.
• generic web: Review Dockerfile build logs for unexpected command executions during the bentoml containerize process.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान BentoML को 1.4.37 या उच्चतर संस्करण में अपग्रेड करना है। यह संस्करण docker.systempackages फ़ील्ड के इनपुट को ठीक से साफ़ करके भेद्यता को संबोधित करता है, जिससे कमांड इंजेक्शन को रोका जा सकता है। इस बीच, एक अस्थायी शमन उपाय के रूप में, यदि docker.systempackages फ़ील्ड सख्ती से आवश्यक नहीं है, तो इससे बचें। यदि आवश्यक हो, तो इसे bentofile.yaml फ़ाइल में शामिल करने से पहले इस फ़ील्ड को प्रदान किए गए किसी भी इनपुट को सावधानीपूर्वक मान्य और साफ़ करें। इसके अतिरिक्त, Docker छवियों का निर्माण करने वाले उपयोगकर्ता के विशेषाधिकारों को सीमित करने से संभावित शोषण के प्रभाव को कम करने में मदद मिल सकती है। Docker छवि निर्माण की निगरानी संदिग्ध गतिविधि के लिए भी अनुशंसित है।
BentoML को संस्करण 1.4.37 या उच्चतर पर अपडेट करें। यह bentofile.yaml फ़ाइल में कमांड इंजेक्शन भेद्यता को ठीक करता है। अपडेट को पैकेज मैनेजर pip का उपयोग करके किया जा सकता है: `pip install -U bentoml`।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
BentoML AI अनुप्रयोगों और मॉडल अनुमान के लिए अनुकूलित ऑनलाइन सेवा प्रणालियों के निर्माण के लिए एक Python लाइब्रेरी है।
CVE-2026-33744 के कारण रिमोट कोड निष्पादन (RCE) के जोखिम को कम करने के लिए संस्करण 1.4.37 या उच्चतर में अपग्रेड करना महत्वपूर्ण है।
एक अस्थायी उपाय के रूप में, docker.system_packages फ़ील्ड का उपयोग करने से बचें, या इस फ़ील्ड को प्रदान किए गए किसी भी इनपुट को सावधानीपूर्वक मान्य और साफ़ करें।
यदि आप BentoML के 1.4.37 से पहले के संस्करण का उपयोग कर रहे हैं, तो आपका सिस्टम इस भेद्यता के प्रति संवेदनशील है।
Docker छवियों का निर्माण करने वाले उपयोगकर्ता के विशेषाधिकारों को सीमित करें और संदिग्ध गतिविधि के लिए छवि निर्माण की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।