漏洞信息
# BentoML 文件上传SSRF漏洞
## 概述
BentoML 是一个用于构建 AI 应用和模型推理服务的 Python 库。在其 1.4.0 至 1.4.19 版本中,文件上传处理系统存在 SSRF(Server Side Request Forgery,服务端请求伪造)漏洞。
## 影响版本
1.4.0 至 1.4.19 版本。
## 细节
漏洞存在于处理 multipart 表单数据和 JSON 请求的组件中。系统会自动从用户提供的 URL 地址下载文件,而未对这些 URL 是否指向内部网络地址、云平台元数据接口或其他敏感资源进行验证。该功能在文档中被明确推荐使用,导致所有使用该特性的部署服务在默认状态下均暴露于 SSRF 攻击风险中。
## 影响
未经身份验证的远程攻击者可利用该漏洞迫使服务器发起任意 HTTP 请求,导致内部资源暴露、元数据泄露,甚至服务被用作请求跳板,对其他系统发起进一步攻击。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
BentoML is Vulnerable to an SSRF Attack Through File Upload Processing
漏洞描述信息
BentoML is a Python library for building online serving systems optimized for AI apps and model inference. In versions 1.4.0 until 1.4.19, the file upload processing system contains an SSRF vulnerability that allows unauthenticated remote attackers to force the server to make arbitrary HTTP requests. The vulnerability stems from the multipart form data and JSON request handlers, which automatically download files from user-provided URLs without validating whether those URLs point to internal network addresses, cloud metadata endpoints, or other restricted resources. The documentation explicitly promotes this URL-based file upload feature, making it an intended design that exposes all deployed services to SSRF attacks by default. Version 1.4.19 contains a patch for the issue.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:L
漏洞类别
服务端请求伪造(SSRF)
漏洞标题
BentoML 代码问题漏洞
漏洞描述信息
BentoML是BentoML开源的一个开源模型服务库。用于使用 Python 构建高性能和可扩展的人工智能应用程序。 BentoML 1.4.0至1.4.19版本存在代码问题漏洞,该漏洞源于文件上传处理系统未验证用户提供的URL,可能导致服务端请求伪造攻击。
CVSS信息
N/A
漏洞类别
代码问题