プラットフォーム
python
コンポーネント
docker
修正版
1.4.38
1.4.37
1.4.38
CVE-2026-33744は、BentoMLのdockerコンテナ化機能における脆弱性です。この脆弱性により、悪意のあるbentofile.yamlファイルを通じて、任意のコマンドが実行される可能性があります。影響を受けるのはdockerコンポーネントで、バージョン1.4.37より前のバージョンです。この問題はバージョン1.4.37で修正されています。
CVE-2026-33744 は、1.4.37 以前の BentoML のバージョンに影響します。この脆弱性は、bentofile.yaml ファイル内の docker.system_packages フィールドが文字列をどのように解釈するかという点にあります。元々はオペレーティングシステムのパッケージ名のリストを指定するために設計されましたが、このフィールドは任意のコマンドインジェクションを許可します。攻撃者は、このフィールド内にシェルコマンドを含む悪意のある bentofile.yaml ファイルを作成できます。Docker イメージのビルドプロセス中に、これらのコマンドが直接実行され、イメージが構築されているシステムでリモートコード実行 (RCE) が可能になります。CVSS の深刻度は 7.8 で、高いリスクを示します。入力のサニタイズが不十分であることが、この脆弱性の根本原因です。
攻撃者は、悪意のある bentofile.yaml ファイルを作成し、BentoML ユーザーがアクセスできるリポジトリに配置することで、この脆弱性を悪用できます。ユーザーがこのファイルを使用して Docker イメージの構築を試行すると、悪意のあるコマンドがビルドプロセス中に実行されます。これにより、攻撃者はイメージが構築されているシステムにアクセスしたり、マルウェアをインストールしたり、データを盗んだり、その他の悪意のあるアクションを実行したりできるようになる可能性があります。CI/CD 環境で Docker イメージが自動的に構築されるため、この悪用は特に危険です。攻撃者は、開発パイプライン全体を侵害する可能性があります。
Organizations deploying AI models using BentoML, particularly those utilizing automated containerization pipelines, are at risk. Shared hosting environments where multiple users can modify bentofile.yaml files are especially vulnerable. Teams relying on older BentoML versions without robust input validation practices are also at increased risk.
• python / container:
find . -name 'bentofile.yaml' -print0 | xargs -0 grep -E 'system_packages:.*(;|\n|\r)'• python / container: Check for unusual characters or commands within the system_packages field of bentofile.yaml files.
• generic web: Review Dockerfile build logs for unexpected command executions during the bentoml containerize process.
disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
推奨される解決策は、BentoML を 1.4.37 以降のバージョンにアップグレードすることです。このバージョンは、docker.systempackages フィールドへの入力を適切にサニタイズすることで脆弱性を修正し、コマンドインジェクションを防ぎます。その間、一時的な軽減策として、docker.systempackages フィールドが厳密に必要な場合にのみ使用しないようにしてください。必要な場合は、bentofile.yaml ファイルに含める前に、このフィールドに提供されるすべての入力を注意深く検証およびサニタイズしてください。さらに、Docker イメージを構築するユーザーの権限を制限することで、潜在的な悪用の影響を軽減できます。Docker イメージのビルドを疑わしい活動がないか監視することも推奨されます。
BentoML をバージョン 1.4.37 以降にアップグレードしてください。これにより、bentofile.yaml ファイルのコマンドインジェクションの脆弱性が修正されます。アップグレードは、パッケージマネージャー pip を使用して実行できます: `pip install -U bentoml`。
脆弱性分析と重要アラートをメールでお届けします。
BentoML は、AI アプリとモデル推論用に最適化されたオンライン サービス システムを構築するための Python ライブラリです。
CVE-2026-33744 に起因するリモートコード実行 (RCE) のリスクを軽減するために、バージョン 1.4.37 以降にアップグレードすることが重要です。
一時的な対策として、docker.system_packages フィールドの使用を避けるか、このフィールドに提供されるすべての入力を注意深く検証およびサニタイズしてください。
1.4.37 以前のバージョンの BentoML を使用している場合、システムは脆弱です。
Docker イメージを構築するユーザーの権限を制限し、疑わしい活動がないかイメージの構築を監視してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。