BentoML runner 服务器远程命令执行漏洞(CVE-2025-32375)

admin 2025年4月10日22:11:59评论17 views字数 811阅读2分42秒阅读模式
BentoML runner 服务器远程命令执行漏洞(CVE-2025-32375)
近日,安全聚实验室监测到 BentoML runner 服务器存在远程命令执行漏洞 ,编号为:CVE-2025-32375,CVSS:9.8  攻击者可以通过,不安全的反序列化,设置POST请求中的特定参数,在服务器上执行任何未经授权的任意代码。
01 漏洞描述
VULNERABILITY DESC.

BentoML 是一个开源的机器学习模型服务化平台,旨在简化机器学习模型的部署和管理。通过提供一个统一的框架,BentoML 允许数据科学家和开发者快速将训练好的模型打包成可在生产环境中运行的API服务。它支持多种流行的机器学习框架,如 TensorFlow、PyTorch 和 Scikit-learn,并提供了灵活的模型版本管理、自动化的容器化部署以及与云服务的无缝集成。BentoML 使得机器学习模型的生产化变得更加高效和可控,帮助团队加速从实验到实际应用的转变。该漏洞是BentoML 的 runner 服务器中存在不安全的反序列化,攻击者可以通过在 POST 请求中设置特定的标头和参数,可以在服务器上执行任何未经授权的任意代码,这将授予攻击者在服务器上进行初始访问和信息泄露的权限。

02 影响范围
IMPACT SCOPE

BentoML <= 1.4.7

03 安全措施
SECURITY MEASURES
目前厂商已发布可更新版本,建议用户尽快更新至 BentoML 的修复版本或更高的版本:

BentoML >= 1.4.8

下载链接:https://github.com/bentoml/BentoML/releases/tag/v1.4.8
04 参考链接
REFERENCE LINK

1.https://github.com/bentoml/BentoML/security/advisories/GHSA-7v4r-c989-xh26

05

原文始发于微信公众号(安全聚):【漏洞预警】BentoML runner 服务器远程命令执行漏洞(CVE-2025-32375)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日22:11:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BentoML runner 服务器远程命令执行漏洞(CVE-2025-32375)http://cn-sec.com/archives/3941814.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息