Plataforma
python
Componente
bentoml
Corrigido em
1.4.1
1.4.19
A vulnerabilidade CVE-2025-54381 representa uma falha de SSRF (Server-Side Request Forgery) na biblioteca bentoml, afetando versões até 1.4.9. Essa falha permite que atacantes realizem requisições HTTP arbitrárias a partir do servidor, sem a necessidade de autenticação. A vulnerabilidade reside no tratamento de upload de arquivos, especificamente na serialização e desserialização de dados multipart/form-data e JSON, onde URLs fornecidas pelo usuário são baixadas sem validação adequada. Uma correção foi lançada na versão 1.4.19.
Um atacante explorando essa vulnerabilidade pode efetuar requisições HTTP para qualquer URL acessível pelo servidor bentoml. Isso pode levar ao acesso não autorizado a recursos internos, como serviços na rede interna, bancos de dados ou APIs. Além disso, o atacante pode utilizar o servidor como um proxy para realizar ataques a outros sistemas, ampliando o raio de impacto. A ausência de autenticação necessária para explorar a vulnerabilidade aumenta significativamente o risco, tornando-a uma ameaça crítica para ambientes de produção.
A vulnerabilidade foi divulgada em 29 de julho de 2025. Não há informações públicas sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de uma SSRF sem autenticação, combinada com a pontuação CVSS Crítica, indica um alto potencial de exploração, especialmente em ambientes com configurações inseguras.
Organizations deploying machine learning models using BentoML, particularly those with internal network resources accessible to the model serving platform, are at risk. Legacy BentoML deployments and those lacking robust network segmentation are especially vulnerable.
• python / server:
import requests
import urllib.parse
def check_bentoml_ssrf(url):
try:
parsed_url = urllib.parse.urlparse(url)
if parsed_url.scheme in ('http', 'https') and parsed_url.netloc:
# Check for internal IP addresses or unusual domains
if any(octet in parsed_url.netloc for octet in range(1, 256)):
return True
except Exception as e:
print(f"Error parsing URL: {e}")
return False
# Example usage (replace with actual BentoML endpoint)
url = "http://localhost:8000/upload?url=http://169.254.169.254/latest/meta-data/"
if check_bentoml_ssrf(url):
print("Potential SSRF vulnerability detected!")
else:
print("No SSRF vulnerability detected.")• linux / server:
journalctl -u bentoml -f | grep -i "request: http" # Monitor for outbound HTTP requestsdisclosure
patch
Status do Exploit
EPSS
0.50% (percentil 66%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar a biblioteca bentoml para a versão 1.4.19 ou superior, que corrige a vulnerabilidade. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de mitigação temporárias. Implemente regras em um Web Application Firewall (WAF) ou proxy reverso para bloquear requisições HTTP para URLs suspeitas ou internas. Valide rigorosamente todas as URLs fornecidas pelo usuário antes de serem utilizadas para download de arquivos. Monitore logs de acesso e erro em busca de padrões de requisições incomuns que possam indicar uma tentativa de exploração.
Atualize BentoML para a versão 1.4.19 ou superior. Esta versão contém uma correção para a vulnerabilidade SSRF. A atualização evitará que atacantes remotos não autenticados realizem requisições HTTP arbitrárias através do seu servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-54381 é uma vulnerabilidade SSRF crítica na biblioteca bentoml, permitindo que atacantes façam requisições HTTP arbitrárias sem autenticação, explorando o processamento de upload de arquivos.
Se você estiver utilizando bentoml em versões anteriores a 1.4.19, você está afetado por essa vulnerabilidade. Verifique a versão instalada imediatamente.
A correção é atualizar a biblioteca bentoml para a versão 1.4.19 ou superior. Se a atualização não for imediata, implemente medidas de mitigação como WAF e validação de URLs.
Não há informações públicas sobre exploração ativa no momento, mas a pontuação CVSS Crítica indica um alto potencial de exploração.
Consulte o site oficial da bentoml ou o repositório GitHub para obter o advisory e as informações de correção mais recentes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.