Vulnerabilidad crítica de ERC en BentoML

El 11 de abril de 2025, se identificó una vulnerabilidad crítica en BentoML, una biblioteca Python ampliamente utilizada para crear y desplegar servicios de inteligencia artificial.

Análisis

Esta vulnerabilidad, catalogada como CVE-2025-27520 (CVSS 9.8), permitiría la ejecución remota de código (RCE) sin necesidad de autenticación.
La vulnerabilidad radica en la función deserialize_value() del archivo serde.py de BentoML. Esta función deserializa datos sin una validación adecuada, lo que permite que un atacante envíe datos maliciosos que, al ser deserializados, ejecuten código arbitrario en el servidor.
El problema es una reaparición de la vulnerabilidad CVE-2024-2912, previamente corregida en la versión 1.2.5, pero que volvió a introducirse en la versión 1.3.8.
Cualquier implementación de BentoML en las versiones vulnerables es susceptible a esta vulnerabilidad. Esto incluye servidores que procesan datos de entrada no confiables, como solicitudes HTTP con datos serializados. La explotación exitosa de esta vulnerabilidad puede comprometer la integridad y seguridad del sistema afectado.​

Recursos afectados

    • BentoML en versiones anteriores a 1.4.3

Recomendaciones

    • Actualizar a la versión 1.4.3 o superior de BentoML: Esta versión corrige la vulnerabilidad identificada.​

Referencias