Platform
python
Component
bentoml
Opgelost in
1.4.1
1.4.19
CVE-2025-54381 is een kritieke Server-Side Request Forgery (SSRF) kwetsbaarheid in bentoml, een Python framework voor machine learning. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde HTTP-verzoeken uit te voeren vanaf de server, zonder authenticatie. De kwetsbaarheid treft versies van bentoml tot en met 1.4.9. Een upgrade naar versie 1.4.19 is vereist om de kwetsbaarheid te verhelpen.
De SSRF-kwetsbaarheid in bentoml stelt een aanvaller in staat om willekeurige HTTP-verzoeken uit te voeren vanuit de context van de server. Dit kan leiden tot het uitlezen van interne bronnen die normaal gesproken niet toegankelijk zijn vanaf het internet, zoals interne API's, databases of cloud metadata services. Een aanvaller kan deze toegang misbruiken om gevoelige informatie te stelen, configuratiegegevens te achterhalen of zelfs interne systemen te compromitteren. De kwetsbaarheid is framework-breed, omdat alle service endpoints met bestandstype parameters als kwetsbaar worden beschouwd. Dit vergroot de potentiële impact aanzienlijk.
De kwetsbaarheid is openbaar bekend sinds 2025-07-29. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de SSRF-natuur ervan maakt het een aantrekkelijk doelwit voor aanvallers. Er zijn geen publieke proof-of-concept exploits beschikbaar op het moment van schrijven, maar de complexiteit van het framework kan dit in de toekomst veranderen. De CISA KEV status is momenteel onbekend.
Organizations deploying machine learning models using BentoML, particularly those with internal network resources accessible to the model serving platform, are at risk. Legacy BentoML deployments and those lacking robust network segmentation are especially vulnerable.
• python / server:
import requests
import urllib.parse
def check_bentoml_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https') and parsed_url.netloc:
# Check for internal IP addresses or unusual domains
if any(octet in parsed_url.netloc for octet in range(1, 256)):
return True
except Exception as e:
print(f"Error parsing URL: {e}")
return False
# Example usage (replace with actual BentoML endpoint)
url = "http://localhost:8000/upload?url=http://169.254.169.254/latest/meta-data/"
if check_bentoml_ssrf(url):
print("Potential SSRF vulnerability detected!")
else:
print("No SSRF vulnerability detected.")• linux / server:
journalctl -u bentoml -f | grep -i "request: http" # Monitor for outbound HTTP requestsdisclosure
patch
Exploit Status
EPSS
0.50% (66% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-54381 is het upgraden van bentoml naar versie 1.4.19 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om uitgaande HTTP-verzoeken te filteren en te blokkeren. Configureer de WAF om verzoeken naar interne IP-adressen of onbekende domeinen te blokkeren. Daarnaast is het belangrijk om de configuratie van bentoml te controleren en te zorgen voor een strikte validatie van alle gebruikersinvoer, met name bij het verwerken van bestandsuploads. Na de upgrade, verifieer de fix door een poging te doen tot het uploaden van een bestand via een URL naar een interne resource en controleer of dit wordt geblokkeerd.
Werk BentoML bij naar versie 1.4.19 of hoger. Deze versie bevat een correctie voor de SSRF-vulnerability. De update voorkomt dat niet-geauthenticeerde externe aanvallers willekeurige HTTP-verzoeken via uw server kunnen uitvoeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-54381 is een kritieke SSRF-kwetsbaarheid in bentoml versies tot en met 1.4.9, waardoor aanvallers ongeautoriseerde HTTP-verzoeken kunnen uitvoeren.
Ja, als u bentoml gebruikt in versie 1.4.9 of lager, bent u kwetsbaar voor deze SSRF-kwetsbaarheid.
Upgrade bentoml naar versie 1.4.19 of hoger. Implementeer indien mogelijk een WAF om uitgaande verzoeken te filteren.
Op dit moment zijn er geen bekende actieve campagnes, maar de SSRF-natuur maakt het een aantrekkelijk doelwit.
Raadpleeg de bentoml GitHub repository en de bijbehorende beveiligingsadviezen voor de meest actuele informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.