CVE-2026-33744

HIGH CVSS 3.1: 7,8 EPSS 0.02%
Обновлено 27 марта 2026
Docker
Параметр Значение
CVSS 7,8 (HIGH)
Тип уязвимости CWE-94 (Внедрение кода)
Поставщик Docker
Публичный эксплойт Нет

BentoML — это библиотека Python для создания систем онлайн-обслуживания, оптимизированных для приложений искусственного интеллекта и вывода моделей. До версии 1.4.37 поле docker.system_packages в bentofile.yaml принимало произвольные строки, которые интерполировались непосредственно в команды Dockerfile RUN без очистки. Поскольку `system_packages` семантически представляет собой список имен пакетов (данных) ОС, пользователи не ожидают, что значения будут интерпретироваться как команды оболочки.

Вредоносный файл bentofile.yaml позволяет выполнять произвольные команды во время контейнеризации bentoml/сборки docker. Версия 1.4.37 устраняет проблему.

Показать оригинальное описание (EN)

BentoML is a Python library for building online serving systems optimized for AI apps and model inference. Prior to 1.4.37, the `docker.system_packages` field in `bentofile.yaml` accepts arbitrary strings that are interpolated directly into Dockerfile `RUN` commands without sanitization. Since `system_packages` is semantically a list of OS package names (data), users do not expect values to be interpreted as shell commands. A malicious `bentofile.yaml` achieves arbitrary command execution during `bentoml containerize` / `docker build`. Version 1.4.37 fixes the issue.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1