CVE-2026-24123 是 BentoML 机器学习模型服务框架中的路径遍历漏洞。攻击者可以通过恶意构造的 bentofile.yaml 配置文件,在 BentoML 构建过程中窃取任意文件,从而实现供应链攻击。该漏洞影响 BentoML 版本小于等于 1.4.9 的用户。已发布安全补丁,建议立即升级至 1.4.34 版本。
该漏洞允许攻击者通过 bentofile.yaml 配置文件中的多个文件路径字段(description, docker.setupscript, docker.dockerfiletemplate, conda.environment_yml)进行路径遍历攻击。攻击者可以精心设计恶意 bentofile,当受害者构建时,将任意文件从文件系统中提取到 Bento 归档文件中。这使得攻击者能够将敏感文件(例如 SSH 密钥、凭据、环境变量)静默地嵌入到 Bento 中,并在将其推送到注册中心或部署时暴露这些文件。攻击者可以利用此漏洞窃取代码、密钥和其他敏感信息,从而破坏系统的安全性和完整性,并可能导致数据泄露和未经授权的访问。
目前,该漏洞尚未被广泛利用,但由于其潜在的供应链攻击风险,应予以高度重视。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。公开的 PoC 尚未出现,但该漏洞的严重性提示攻击者可能会积极寻找利用方法。请密切关注安全社区的最新动态,并及时采取必要的安全措施。
Organizations heavily reliant on BentoML for deploying machine learning models, particularly those using shared Bento registries or automated build pipelines, are at increased risk. Teams using BentoML in CI/CD environments or those integrating BentoML with other systems that handle sensitive data are also particularly vulnerable.
• python: Monitor BentoML build processes for unusual file access patterns. Use strace or similar tools to observe file system calls made during Bento builds.
strace -e trace=file -p <bentoml_process_id>• generic web: Inspect BentoML registry images for unexpected files or anomalies. Check the contents of deployed Bentos for suspicious files.
• linux / server: Examine system logs for attempts to access files outside of the expected BentoML working directory. Use auditd to monitor file access events.
auditctl -w /path/to/bentoml/working/directory -p wa -k bentoml_accessdisclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2026-24123 漏洞,首要措施是立即升级 BentoML 至 1.4.34 或更高版本。如果升级会破坏现有系统,可以考虑回滚到之前的稳定版本,并严格审查 bentofile.yaml 配置文件,确保所有文件路径都是安全的。此外,可以使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并限制对 BentoML 服务的访问。还可以通过监控 BentoML 构建过程中的文件访问行为来检测潜在的攻击。升级后,请验证 BentoML 版本是否已成功更新,并检查 Bento 构建过程中是否出现任何异常行为。
Actualice la biblioteca BentoML a la versión 1.4.34 o superior. Esto corregirá la vulnerabilidad de path traversal en la configuración de `bentofile.yaml`. Puede actualizar usando `pip install bentoml==1.4.34` o una versión más reciente.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-24123 是 BentoML 机器学习模型服务框架中的路径遍历漏洞,允许攻击者通过恶意构造的 bentofile.yaml 配置文件窃取敏感文件。
如果您的 BentoML 版本小于等于 1.4.9,则可能受到影响。请立即升级至 1.4.34 或更高版本。
升级至 BentoML 1.4.34 或更高版本是修复此漏洞的最佳方法。如果无法升级,请审查 bentofile.yaml 配置文件并实施其他缓解措施。
目前尚未确认有大规模利用,但由于其潜在的供应链攻击风险,应予以高度重视。
请访问 BentoML 的官方安全公告页面或 GitHub 仓库,以获取有关此漏洞的最新信息和修复建议。
上传你的 requirements.txt 文件,立即知道是否受影响。