Plataforma
python
Componente
docker
Corrigido em
1.4.38
1.4.37
1.4.38
CVE-2026-33744 é uma vulnerabilidade de execução remota de código (RCE) no BentoML, uma biblioteca Python para construir sistemas de serving online otimizados para aplicações de IA. A falha reside no campo docker.system_packages no bentofile.yaml, que aceita strings arbitrárias interpoladas diretamente em comandos RUN do Dockerfile sem sanitização. Isso permite a execução de comandos arbitrários durante o bentoml containerize / docker build. A vulnerabilidade afeta versões do BentoML anteriores ou iguais a 1.4.37. A versão 1.4.37 corrige esta falha.
CVE-2026-33744 afeta o BentoML em versões anteriores a 1.4.37. A vulnerabilidade reside na forma como o campo docker.system_packages no arquivo bentofile.yaml interpreta strings. Originalmente projetado para especificar uma lista de nomes de pacotes do sistema operacional, este campo permite a injeção de comandos arbitrários. Um atacante pode criar um arquivo bentofile.yaml malicioso contendo comandos shell dentro deste campo. Durante o processo de construção da imagem Docker, esses comandos serão executados diretamente, permitindo a execução remota de código (RCE) no sistema onde a imagem está sendo construída. A severidade do CVSS é 7.8, indicando um risco alto. A falta de sanitização da entrada é a causa principal desta vulnerabilidade.
Um atacante pode explorar esta vulnerabilidade criando um arquivo bentofile.yaml malicioso e colocando-o em um repositório ao qual um usuário do BentoML tenha acesso. Quando o usuário tentar construir uma imagem Docker usando este arquivo, os comandos maliciosos serão executados durante o processo de construção. Isso pode permitir que o atacante obtenha acesso ao sistema onde a imagem está sendo construída, instale malware, roube dados ou execute outras ações maliciosas. A exploração é particularmente perigosa em ambientes de integração contínua/entrega contínua (CI/CD) onde as imagens Docker são construídas automaticamente, pois um atacante pode comprometer todo o pipeline de desenvolvimento.
Organizations deploying AI models using BentoML, particularly those utilizing automated containerization pipelines, are at risk. Shared hosting environments where multiple users can modify bentofile.yaml files are especially vulnerable. Teams relying on older BentoML versions without robust input validation practices are also at increased risk.
• python / container:
find . -name 'bentofile.yaml' -print0 | xargs -0 grep -E 'system_packages:.*(;|\n|\r)'• python / container: Check for unusual characters or commands within the system_packages field of bentofile.yaml files.
• generic web: Review Dockerfile build logs for unexpected command executions during the bentoml containerize process.
disclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar o BentoML para a versão 1.4.37 ou superior. Esta versão corrige a vulnerabilidade, sanitizando adequadamente a entrada do campo docker.systempackages, evitando a injeção de comandos. Enquanto isso, como medida de mitigação temporária, evite usar o campo docker.systempackages se não for estritamente necessário. Se for necessário, valide e sanitize cuidadosamente qualquer entrada fornecida a este campo antes de incluí-la no arquivo bentofile.yaml. Além disso, restringir as permissões do usuário que está construindo as imagens Docker pode ajudar a limitar o impacto de uma possível exploração. Recomenda-se monitorar a construção de imagens Docker em busca de atividades suspeitas.
Actualice BentoML a la versión 1.4.37 o superior. Esto corrige la vulnerabilidad de inyección de comandos en el archivo bentofile.yaml. La actualización se puede realizar utilizando el gestor de paquetes pip: `pip install -U bentoml`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
BentoML é uma biblioteca Python para construir sistemas de serviço online otimizados para aplicativos de IA e inferência de modelos.
A atualização para a versão 1.4.37 ou superior é crucial para mitigar o risco de execução remota de código (RCE) devido à vulnerabilidade CVE-2026-33744.
Como medida temporária, evite usar o campo docker.system_packages ou valide e sanitize cuidadosamente qualquer entrada fornecida a este campo.
Se você estiver usando uma versão do BentoML anterior a 1.4.37, seu sistema é vulnerável a esta vulnerabilidade.
Restrinja as permissões do usuário que está construindo as imagens Docker e monitore a construção de imagens em busca de atividades suspeitas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.