# BentoML的runner服务器中的不安全反序列化导致RCE问题
## 漏洞概述
BentoML是一个用于构建优化AI应用和模型推理的在线服务系统的Python库。在1.4.8版本之前,存在一个不安全的反序列化问题,攻击者可以通过设置特定的POST请求头和参数来执行未经授权的任意代码,从而获取服务器初始访问权限并泄露信息。
## 影响版本
- BentoML 1.4.8版本之前的版本
## 漏洞细节
- 攻击方式:通过构造特定头部及参数的POST请求触发不安全反序列化漏洞。
- 攻击者可以通过该漏洞在服务器上执行任意代码,获取初始访问权限并泄露信息。
## 影响
此漏洞已修复于1.4.8版本。未更新到该版本的用户可能存在被攻击的风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | This repository includes everything needed to run a PoC exploit for CVE-2025-32375 in a Docker environment. It runs the latest vulnerable version of BentoML (1.4.7). | https://github.com/theGEBIRGE/CVE-2025-32375 | POC详情 |
标题: Insecure Deserialization leads to RCE in BentoML's runner server · Advisory · bentoml/BentoML · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论