Platform
python
Component
docker
Opgelost in
1.4.38
1.4.37
1.4.38
CVE-2026-33744 beschrijft een Command Injection kwetsbaarheid in BentoML. De docker.system_packages field in bentofile.yaml accepteert willekeurige strings die direct in Dockerfile RUN commando's worden geïnterpoleerd. Dit maakt het mogelijk om willekeurige commando's uit te voeren. De issue is opgelost in versie 1.4.37.
CVE-2026-33744 treft BentoML-versies ouder dan 1.4.37. De kwetsbaarheid zit in de manier waarop het veld docker.system_packages in het bentofile.yaml-bestand strings interpreteert. Oorspronkelijk bedoeld om een lijst met pakketnamen van het besturingssysteem op te geven, staat dit veld toe om willekeurige commando's in te voegen. Een kwaadwillende actor kan een bentofile.yaml-bestand maken dat shell-commando's binnen dit veld bevat. Tijdens het Docker-image-buildproces worden deze commando's direct uitgevoerd, waardoor remote code execution (RCE) op het systeem mogelijk wordt waar de image wordt gebouwd. De CVSS-severity score is 7.8, wat een hoog risico aangeeft. Het ontbreken van sanitatie van de input is de hoofdoorzaak van deze kwetsbaarheid.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardig bentofile.yaml-bestand te maken en te plaatsen in een repository die toegankelijk is voor een BentoML-gebruiker. Wanneer de gebruiker probeert een Docker-image te bouwen met behulp van dit bestand, worden de kwaadaardige commando's uitgevoerd tijdens het bouwproces. Dit kan de aanvaller toegang geven tot het systeem waar de image wordt gebouwd, malware installeren, gegevens stelen of andere kwaadaardige acties uitvoeren. Exploitatie is bijzonder gevaarlijk in continuous integration/continuous delivery (CI/CD)-omgevingen waar Docker-images automatisch worden gebouwd, aangezien een aanvaller de gehele ontwikkelingspipeline kan compromitteren.
Organizations deploying AI models using BentoML, particularly those utilizing automated containerization pipelines, are at risk. Shared hosting environments where multiple users can modify bentofile.yaml files are especially vulnerable. Teams relying on older BentoML versions without robust input validation practices are also at increased risk.
• python / container:
find . -name 'bentofile.yaml' -print0 | xargs -0 grep -E 'system_packages:.*(;|\n|\r)'• python / container: Check for unusual characters or commands within the system_packages field of bentofile.yaml files.
• generic web: Review Dockerfile build logs for unexpected command executions during the bentoml containerize process.
disclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om BentoML te upgraden naar versie 1.4.37 of hoger. Deze versie pakt de kwetsbaarheid aan door de input naar het veld docker.systempackages correct te sanitizen, waardoor commando-injectie wordt voorkomen. In de tussentijd, als tijdelijke mitigatie, vermijd dan het gebruik van het veld docker.systempackages als het niet strikt noodzakelijk is. Indien vereist, valideer en sanitize dan zorgvuldig elke input die aan dit veld wordt verstrekt voordat deze in het bentofile.yaml-bestand wordt opgenomen. Beperk bovendien de rechten van de gebruiker die de Docker-images bouwt, om de impact van een mogelijke exploitatie te beperken. Het is ook aan te raden om Docker-image-builds te monitoren op verdachte activiteiten.
Update BentoML naar versie 1.4.37 of hoger. Dit verhelpt de command injection kwetsbaarheid in het bentofile.yaml bestand. De update kan worden uitgevoerd met behulp van de pip package manager: `pip install -U bentoml`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-33744 is a command injection vulnerability in BentoML versions up to 1.4.37. It allows attackers to execute arbitrary commands during container image builds by manipulating the docker.system_packages field in bentofile.yaml.
You are affected if you are using BentoML versions 1.4.37 or earlier. Carefully review your bentofile.yaml configurations.
Upgrade to BentoML version 1.4.37 or later to resolve the vulnerability. Implement input validation on the docker.system_packages field as an interim measure.
There is currently no evidence of active exploitation in the wild, but the vulnerability's severity warrants prompt mitigation.
Refer to the official BentoML security advisory for detailed information and updates: [https://github.com/bentoml/bentoml/security/advisories/GHSA-xxxx-xxxx-xxxx](Replace with actual advisory URL when available)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.