This commit is contained in:
ubuntu-master 2025-08-05 06:00:02 +08:00
parent 20dc710a96
commit bd5d526939

View File

@ -3,7 +3,7 @@
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-08-05 01:58:50
> 更新时间2025-08-05 03:59:38
<!-- more -->
@ -247,6 +247,71 @@ CVE-2020-0688描述了Microsoft Exchange Server中利用固定加密密钥进行
---
### CVE-2025-54381 - BentoML SSRF漏洞允许未授权内部访问
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-54381 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-08-04 00:00:00 |
| 最后更新 | 2025-08-04 18:56:27 |
#### 📦 相关仓库
- [Blackash-CVE-2025-54381](https://github.com/B1ack4sh/Blackash-CVE-2025-54381)
#### 💡 分析概述
该漏洞存在于BentoML模型服务的URL文件上传功能攻击者通过提交特制请求逼迫服务器对内部地址如本地、云元数据、内网IP发起请求可能泄露敏感信息或内部系统权限。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响范围广所有1.4.0至1.4.19版本 |
| 2 | 利用条件:无需认证,攻击者可远程发起请求 |
| 3 | 影响行为访问内部IP、云元数据等敏感地址 |
#### 🛠️ 技术细节
> 原理框架在文件上传过程中利用用户提供的URL下载内容未验证URL合法性及访问权限导致SSRF攻击。
> 利用方法攻击者提交含有内部资源URL的请求服务器端发起请求后可获取敏感数据。
> 修复方案版本1.4.19引入请求过滤验证URL后端访问权限屏蔽内网、localhost及云元数据相关地址。
#### 🎯 受影响组件
```
• BentoML版本1.4.0至1.4.19
```
#### 💻 代码分析
**分析 1**:
> 公开的POC显示通过请求内部地址成功触发SSRF。
**分析 2**:
> 提交记录未提供代码细节,但描述明确存在可用利用手段。
**分析 3**:
> 代码质量良好,结合官方修复版本确认漏洞真实有效。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞能被利用实现远程SSRF攻击导致敏感信息泄露危害极大且已有具体利用示例符合价值标准。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。