BentoML < 1.4.36 任意文件写入

high Nessus 插件 ID 300821

简介

远程主机上安装的 BentoML 库受到任意文件写入漏洞的影响。

描述

远程主机上安装的 BentoML 库版本低于 1.4.36。因而会受到任意文件写入漏洞的影响

- safe_extract_tarfile() 函数可验证每个 tar 成员的路径是否位于目标目录内,但对于 symlink 成员,它仅验证 symlink 自己的路径,而非 symlink 的目标路径。
攻击者可创建包含指向提取目录外部的符号链接的恶意 Bento/model tar 文件然后是通过该符号链接进行写入的常规文件从而在主机文件系统上实现任意文件写入。 (CVE-2026-27905)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 BentoML 1.4.36 或更高版本。

另见

http://www.nessus.org/u?4eec088b

插件详情

严重性: High

ID: 300821

文件名: bentoml_1_4_36.nasl

版本: 1.1

类型: local

代理: windows, macosx, unix

发布时间: 2026/3/5

最近更新时间: 2026/3/5

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v3

风险因素: High

基本分数: 8.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

CVSS v4

风险因素: High

Base Score: 8.6

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/a:bentoml:bentoml

必需的 KB 项: installed_sw/BentoML

补丁发布日期: 2026/3/3

漏洞发布日期: 2026/3/3

参考资料信息

CVE: CVE-2026-27905

CWE: 59