プラットフォーム
python
コンポーネント
bentoml
修正版
1.4.1
1.4.19
CVE-2025-54381 は、BentoML のファイルアップロード処理システムにおけるサーバーサイドリクエストフォワード (SSRF) の脆弱性です。この脆弱性を悪用されると、認証なしでサーバーから任意の HTTP リクエストを送信することが可能となり、機密情報の漏洩や、内部システムへの不正アクセスにつながる可能性があります。影響を受けるバージョンは BentoML 1.4.9 以下のものです。1.4.19 以降に修正が提供されています。
この SSRF 脆弱性は、攻撃者が BentoML サーバーを経由して、本来アクセスできないはずの内部リソースにアクセスすることを可能にします。例えば、内部ネットワーク上のデータベースや管理インターフェースにアクセスし、機密情報を窃取したり、不正な操作を実行したりする可能性があります。また、攻撃者は BentoML サーバーを悪意のあるリクエストのプロキシとして利用し、他のシステムへの攻撃を隠蔽することも可能です。脆弱性の影響範囲は広範囲に及び、BentoML を利用したアプリケーション全体に影響を及ぼす可能性があります。類似の SSRF 脆弱性は、他の機械学習プラットフォームでも報告されており、注意が必要です。
この脆弱性は、2025年7月29日に公開されました。現時点では、公開されている PoC は確認されていませんが、SSRF 脆弱性は悪用が容易であるため、早期に悪用される可能性があります。CISA KEV カタログへの登録状況は不明です。NVD (National Vulnerability Database) にも登録されており、詳細な情報が公開されています。
Organizations deploying machine learning models using BentoML, particularly those with internal network resources accessible to the model serving platform, are at risk. Legacy BentoML deployments and those lacking robust network segmentation are especially vulnerable.
• python / server:
import requests
import urllib.parse
def check_bentoml_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https') and parsed_url.netloc:
# Check for internal IP addresses or unusual domains
if any(octet in parsed_url.netloc for octet in range(1, 256)):
return True
except Exception as e:
print(f"Error parsing URL: {e}")
return False
# Example usage (replace with actual BentoML endpoint)
url = "http://localhost:8000/upload?url=http://169.254.169.254/latest/meta-data/"
if check_bentoml_ssrf(url):
print("Potential SSRF vulnerability detected!")
else:
print("No SSRF vulnerability detected.")• linux / server:
journalctl -u bentoml -f | grep -i "request: http" # Monitor for outbound HTTP requestsdisclosure
patch
エクスプロイト状況
EPSS
0.50% (66% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、BentoML を 1.4.19 以降のバージョンにアップデートすることを強く推奨します。アップデートが困難な場合は、ファイルアップロード機能の使用を一時的に停止するか、アップロード可能なファイルの種類を制限するなどの回避策を講じる必要があります。また、WAF (Web Application Firewall) を導入し、SSRF 攻撃を検知・防御するルールを設定することも有効です。ファイルアップロード処理において、ユーザーが提供する URL の検証を厳格に行い、内部ネットワークアドレスへのアクセスを禁止するなどの対策も重要です。アップデート後、BentoML のバージョンを確認し、脆弱性が修正されていることを確認してください。
BentoMLをバージョン1.4.19以降にアップデートしてください。このバージョンにはSSRFの脆弱性に対する修正が含まれています。アップデートすることで、認証されていないリモート攻撃者がサーバー経由で任意のHTTPリクエストを実行することを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-54381 は、BentoML 1.4.9 以下のバージョンにおける、multipart フォームデータや JSON リクエストのシリアライゼーション/デシリアライゼーション処理における SSRF の脆弱性です。攻撃者は認証なしでサーバーから任意の HTTP リクエストを送信できます。
はい、BentoML 1.4.9 以下のバージョンを使用している場合は、この脆弱性に影響を受けます。1.4.19 以降に修正が提供されていますので、速やかにアップデートしてください。
BentoML を 1.4.19 以降のバージョンにアップデートしてください。アップデートが困難な場合は、ファイルアップロード機能の使用を一時的に停止するか、アップロード可能なファイルの種類を制限するなどの回避策を講じる必要があります。
現時点では、公開されている PoC は確認されていませんが、SSRF 脆弱性は悪用が容易であるため、早期に悪用される可能性があります。
BentoML の公式アドバイザリは、BentoML のウェブサイトまたは GitHub リポジトリで確認できます。詳細な情報については、NVD (National Vulnerability Database) も参照してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。