プラットフォーム
python
コンポーネント
bentoml
修正版
1.4.35
1.4.34
BentoMLのbentofile.yaml設定ファイルにおいて、Path Traversalの脆弱性が確認されています。この脆弱性は、description、docker.setupscript、docker.dockerfiletemplate、conda.environment_ymlなどのファイルパスフィールドを介して悪用される可能性があります。影響を受けるバージョンは1.4.9以前であり、1.4.34で修正されました。
この脆弱性を悪用されると、攻撃者はBentoMLのビルドプロセスを乗っ取り、システム上の任意のファイルをbentoアーカイブに不正に含めることができます。これにより、SSHキー、認証情報、環境変数などの機密情報が、意図せずにbentoに埋め込まれ、コンテナレジストリにプッシュされたり、デプロイされたりする可能性があります。これは、サプライチェーン攻撃につながる重大なリスクとなります。攻撃者は、悪意のあるコードをbentoに埋め込み、それを利用するすべてのシステムに影響を与える可能性があります。
この脆弱性は2026年1月26日に公開されました。現時点では、公開されているPoCは確認されていませんが、Path Traversalの脆弱性は一般的に悪用される可能性が高いため、注意が必要です。CISA KEVリストへの登録状況は不明です。
Organizations heavily reliant on BentoML for deploying machine learning models, particularly those using shared Bento registries or automated build pipelines, are at increased risk. Teams using BentoML in CI/CD environments or those integrating BentoML with other systems that handle sensitive data are also particularly vulnerable.
• python: Monitor BentoML build processes for unusual file access patterns. Use strace or similar tools to observe file system calls made during Bento builds.
strace -e trace=file -p <bentoml_process_id>• generic web: Inspect BentoML registry images for unexpected files or anomalies. Check the contents of deployed Bentos for suspicious files.
• linux / server: Examine system logs for attempts to access files outside of the expected BentoML working directory. Use auditd to monitor file access events.
auditctl -w /path/to/bentoml/working/directory -p wa -k bentoml_accessdisclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
CVSS ベクトル
BentoMLのバージョンを1.4.34以降にアップグレードすることが最も効果的な対策です。アップグレードがシステムに影響を与える場合は、一時的な回避策として、bentofile.yamlファイル内のファイルパスフィールドに、信頼できるディレクトリへの相対パスのみを使用するように制限することを検討してください。また、WAFやプロキシサーバーを使用して、悪意のあるファイルパスパターンを検出およびブロックすることも有効です。BentoMLのビルドプロセスを厳密に監視し、異常なファイルアクセスや書き込みを検出するためのログ監視を強化することも重要です。
Actualice la biblioteca BentoML a la versión 1.4.34 o superior. Esto corregirá la vulnerabilidad de path traversal en la configuración de `bentofile.yaml`. Puede actualizar usando `pip install bentoml==1.4.34` o una versión más reciente.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-24123は、BentoMLのbentofile.yaml設定ファイルにおけるPath Traversalの脆弱性です。攻撃者はこの脆弱性を悪用して、機密ファイルを不正に抽出できます。
BentoMLのバージョンが1.4.9以前の場合、この脆弱性の影響を受ける可能性があります。特に、コンテナレジストリにbentosを公開している組織は注意が必要です。
BentoMLのバージョンを1.4.34以降にアップグレードしてください。アップグレードが難しい場合は、bentofile.yamlファイル内のファイルパスフィールドを制限するなどの回避策を検討してください。
現時点では、公開されているPoCは確認されていませんが、Path Traversalの脆弱性は一般的に悪用される可能性が高いため、注意が必要です。
BentoMLの公式アドバイザリは、BentoMLのセキュリティページで確認できます。詳細は、BentoMLのドキュメントを参照してください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。