BentoML < 1.4.36 任意のファイルの書き込み

high Nessus プラグイン ID 300821

概要

リモートホストにインストールされている BentoML ライブラリは、任意のファイル書き込みの脆弱性の影響を受けます。

説明

リモートホストにインストールされている BentoML ライブラリのバージョンは、 1.4.36より前の です。したがって、任意のファイル書き込みの脆弱性の影響を受けます

- safe_extract_tarfile() 関数は、各 tar メンバーのパスが宛先ディレクトリ内にあることを検証します。しかし、シンボリックリンクメンバーの場合、シンボリックリンクのターゲットではなくシンボリックリンクの自身のパスのみを検証します。
攻撃者は、抽出ディレクトリの外部を指し示すシンボリックリンクを含む悪意のあるvent/model tarファイルを作成し、その後にシンボリックリンクを通して書き込みを行う通常のファイルを作成することで、ホストファイルシステムで任意のファイル書き込みを実現できます。CVE-2026-27905

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

BentoML バージョン 1.4.36 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?4eec088b

プラグインの詳細

深刻度: High

ID: 300821

ファイル名: bentoml_1_4_36.nasl

バージョン: 1.1

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Artificial Intelligence

公開日: 2026/3/5

更新日: 2026/3/5

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v3

リスクファクター: High

基本値: 8.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

CVSS v4

リスクファクター: High

Base Score: 8.6

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/a:bentoml:bentoml

必要な KB アイテム: installed_sw/BentoML

パッチ公開日: 2026/3/3

脆弱性公開日: 2026/3/3

参照情報

CVE: CVE-2026-27905

CWE: 59