一、 漏洞 CVE-2025-54381 基础信息
漏洞信息
                                        # BentoML 文件上传SSRF漏洞

## 概述

BentoML 是一个用于构建 AI 应用和模型推理服务的 Python 库。在其 1.4.0 至 1.4.19 版本中,文件上传处理系统存在 SSRF(Server Side Request Forgery,服务端请求伪造)漏洞。

## 影响版本

1.4.0 至 1.4.19 版本。

## 细节

漏洞存在于处理 multipart 表单数据和 JSON 请求的组件中。系统会自动从用户提供的 URL 地址下载文件,而未对这些 URL 是否指向内部网络地址、云平台元数据接口或其他敏感资源进行验证。该功能在文档中被明确推荐使用,导致所有使用该特性的部署服务在默认状态下均暴露于 SSRF 攻击风险中。

## 影响

未经身份验证的远程攻击者可利用该漏洞迫使服务器发起任意 HTTP 请求,导致内部资源暴露、元数据泄露,甚至服务被用作请求跳板,对其他系统发起进一步攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
BentoML is Vulnerable to an SSRF Attack Through File Upload Processing
来源:美国国家漏洞数据库 NVD
漏洞描述信息
BentoML is a Python library for building online serving systems optimized for AI apps and model inference. In versions 1.4.0 until 1.4.19, the file upload processing system contains an SSRF vulnerability that allows unauthenticated remote attackers to force the server to make arbitrary HTTP requests. The vulnerability stems from the multipart form data and JSON request handlers, which automatically download files from user-provided URLs without validating whether those URLs point to internal network addresses, cloud metadata endpoints, or other restricted resources. The documentation explicitly promotes this URL-based file upload feature, making it an intended design that exposes all deployed services to SSRF attacks by default. Version 1.4.19 contains a patch for the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
BentoML 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
BentoML是BentoML开源的一个开源模型服务库。用于使用 Python 构建高性能和可扩展的人工智能应用程序。 BentoML 1.4.0至1.4.19版本存在代码问题漏洞,该漏洞源于文件上传处理系统未验证用户提供的URL,可能导致服务端请求伪造攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-54381 的公开POC
# POC 描述 源链接 神龙链接
1 Ai相关 https://github.com/rockmelodies/bentoml_CVE-2025-54381 POC详情
三、漏洞 CVE-2025-54381 的情报信息
四、漏洞 CVE-2025-54381 的评论

暂无评论


发表评论