BentoML < 1.4.36 任意檔案寫入

high Nessus Plugin ID 300821

概要

遠端主機上安裝的 BentoML 程式庫受到一個任意檔案寫入弱點影響。

說明

遠端主機上安裝的 BentoML 程式庫版本比 1.4.36舊。因此會受到一個任意檔案寫入弱點影響

- safe_extract_tarfile() 函式會驗證每個 tar 成員的路徑是否在目的地目錄內但是對於符號連結成員只驗證符號連結自己的路徑而不驗證符號連結的目標。
攻擊者可以建立一個惡意的 bento/model tar 檔案 (其中含有指向擷取目錄之外的符號連結)隨後是一個透過符號連結寫入的一般檔案)進而在主機檔案系統上實現任意檔案寫入。 (CVE-2026-27905)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 BentoML 1.4.36 或更新版本。

另請參閱

http://www.nessus.org/u?4eec088b

Plugin 詳細資訊

嚴重性: High

ID: 300821

檔案名稱: bentoml_1_4_36.nasl

版本: 1.1

類型: local

代理程式: windows, macosx, unix

已發布: 2026/3/5

已更新: 2026/3/5

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v3

風險因素: High

基本分數: 8.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

CVSS v4

風險因素: High

Base Score: 8.6

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/a:bentoml:bentoml

必要的 KB 項目: installed_sw/BentoML

修補程式發佈日期: 2026/3/3

弱點發布日期: 2026/3/3

參考資訊

CVE: CVE-2026-27905

CWE: 59