TL; DR: Bentoml’de (v1.3.8-1.4.2) kritik bir seansizasyon güvenlik açığı (CVSS 9.8-CVE-2025-27520), saldırganların kimlik doğrulaması olmadan uzaktan kodu yürütmesine izin verir. CheckMarx Zero tarafından keşfedildi. Hemen V1.4.3’e yükseltme. WAF geçici çözümü sınırlıdır.
Yapay zeka ile çalışan çevrimiçi hizmetler oluşturmak ve çalıştırmak için yaygın olarak kullanılan bir Python çerçevesi olan Bentoml’de kritik bir güvenlik açığı tespit edilmiştir. CVE-2025-27520 olarak izlenen ve CheckMarx Zero’da siber güvenlik araştırmacıları tarafından keşfedilen bu güvenlik açığı, giriş yapmayan saldırganların bu AI hizmetlerini çalıştıran sunucuların tam kontrolünü ele geçirmesine bile izin verebilir.
Hackread.com ile paylaşılan CheckMarx araştırmasına göre, saldırganlar bir Bentoml sunucusuna hazırlanmış kötü amaçlı veriler göndererek RCE’yi (uzaktan kod yürütme) sağlayarak kusurdan yararlanabilir. Bu, veri hırsızlığına veya tam sunucu devralmasına yol açabilir.
Sorun, Bentoml kodunun belirli bir bölümünde yatıyor. deserialize_value()
Serde.py adlı bir dosyada bulunan işlev. Bu işlev hazırlanmış verileri özel bir formatta (serileştirilmiş veriler olarak adlandırılır) alır ve AI hizmeti için kullanılabilir bir forma dönüştürür.
Bununla birlikte, araştırmacılar bu sürecin gelen verileri düzgün bir şekilde kontrol etmediğini buldular, böylece bir saldırgan normal veri olarak gizlenmiş kötü niyetli talimatlarda gizlice girebilir ve Bentoml, bu verileri çalıştırırken saldırganın kodunu bilmeden çalıştırır.
İlginç bir şekilde, CheckMarx’ın raporuna göre, bu güvenlik açığı esasen Bentoml sürüm 1.2.5’te sabitlenen CVE-2024-2912’nin bir tekrarıdır, ancak düzeltme daha sonra Bentoml sürüm 1.3.8’de kaldırıldı ve aynı tehlikeli zayıflığın yeniden ortaya çıkmasına neden oldu.
“Her iki CVE de aynı sorunla ilgileniyor: herhangi bir geçerli uç noktaya bir HTTP isteği göndererek ve RCE’yi tetikleyerek kullanılabilecek güvensiz bir firalizasyon kırılganlığı”.
Saldırganlar bentoml’de bir turşu oluşturarak bunu kullanabilirler. Python’da turşu, karmaşık veri yapılarını bir ikili dosyaya kaydetmenin bir yoludur, böylece daha sonra kolayca yüklenebilirler. Bu turşu veriler, bilgisayarın yürütülmesi için talimatlar içerebilir. Bu nedenle, bir saldırgan bilgisayara bir komut ve kontrol sunucusu bağlantısı için bir arka kapı açmak gibi zararlı komutlar yürütme talimatını veren özel bir turşu oluşturabilir.
NIST’in ilk güvenlik danışmanlığı 1.3.4 ila 1.4.2 sürümleri savunmasız olsa da, CheckMarx araştırmacıları etkilenen sürümlerin sayısının daha düşük olduğunu, 1.3.8 ila 1.4.2’nin savunmasız olduğunu buldu.
[wp_ad_camp_1[wp_ad_camp_1
İyi haber şu ki, Bentoml sürüm 1.4.3’te bir düzeltme yayınlandı. Bu, sistemin HTTP isteklerini işlemesini önler. Bu nedenle, AI hizmetlerinizi bilgisayar korsanlarından korumak için hemen en son sürüme güncellemelisiniz.
Yükseltme mümkün değilse, araştırmacılar sorunlu içerik türünü ve serileştirilmiş verileri içeren gelen web trafiğini engellemek için bir Web Uygulaması Güvenlik Duvarı (WAF) kullanmanızı önerir. Ancak, bu riski ortadan kaldırmayabilir.