平台
python
组件
docker
修复版本
1.4.38
1.4.37
1.4.38
CVE-2026-33744 描述了 BentoML 中的一个 Docker 命令注入漏洞,该漏洞允许攻击者在 bentofile.yaml 文件中执行任意命令。该漏洞存在于 docker.system_packages 字段中。修复版本为 1.4.37。主要影响是代码执行,建议用户尽快升级。
CVE-2026-33744 影响 BentoML 1.4.37 之前的版本。该漏洞在于 bentofile.yaml 文件中 docker.system_packages 字段对字符串的处理方式。最初设计用于指定操作系统软件包名称的列表,此字段允许进行任意命令注入。攻击者可以创建一个包含在此字段中的 shell 命令的恶意 bentofile.yaml 文件。在 Docker 镜像构建过程中,这些命令将直接执行,从而在镜像正在构建的系统上启用远程代码执行 (RCE)。CVSS 严重性评分为 7.8,表明存在高风险。输入未经过清理是此漏洞的主要原因。
攻击者可以通过创建恶意 bentofile.yaml 文件并将它放置在 BentoML 用户可以访问的存储库中来利用此漏洞。当用户尝试使用此文件构建 Docker 镜像时,恶意命令将在构建过程中执行。这可能允许攻击者访问镜像正在构建的系统,安装恶意软件,窃取数据或执行其他恶意操作。在持续集成/持续交付 (CI/CD) 环境中,由于 Docker 镜像会自动构建,因此利用此漏洞尤其危险,攻击者可能会破坏整个开发管道。
Organizations deploying AI models using BentoML, particularly those utilizing automated containerization pipelines, are at risk. Shared hosting environments where multiple users can modify bentofile.yaml files are especially vulnerable. Teams relying on older BentoML versions without robust input validation practices are also at increased risk.
• python / container:
find . -name 'bentofile.yaml' -print0 | xargs -0 grep -E 'system_packages:.*(;|\n|\r)'• python / container: Check for unusual characters or commands within the system_packages field of bentofile.yaml files.
• generic web: Review Dockerfile build logs for unexpected command executions during the bentoml containerize process.
disclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
建议的解决方案是将 BentoML 升级到 1.4.37 或更高版本。此版本通过正确清理 docker.systempackages 字段的输入来解决漏洞,从而防止命令注入。在此期间,作为临时缓解措施,如果 docker.systempackages 字段不是严格必需的,请避免使用它。如果需要,在将其包含在 bentofile.yaml 文件中之前,请仔细验证和清理提供给此字段的任何输入。此外,限制构建 Docker 镜像的用户的权限可以帮助减轻潜在利用的影响。还建议监控 Docker 镜像构建是否存在可疑活动。
将 BentoML 更新到 1.4.37 或更高版本。这将修复 bentofile.yaml 文件中的命令注入漏洞。可以使用 pip 包管理器进行更新:`pip install -U bentoml`。
漏洞分析和关键警报直接发送到您的邮箱。
BentoML 是一个用于构建针对 AI 应用和模型推理进行优化的在线服务系统的 Python 库。
升级到 1.4.37 或更高版本对于减轻由于 CVE-2026-33744 引起的远程代码执行 (RCE) 风险至关重要。
作为临时措施,避免使用 docker.system_packages 字段,或者仔细验证和清理提供给此字段的任何输入。
如果您使用的是 BentoML 的 1.4.37 之前的版本,则您的系统容易受到此漏洞的影响。
限制构建 Docker 镜像的用户的权限,并监控镜像构建是否存在可疑活动。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。