BentoML の脆弱性 CVE-2024-2912 と PoC エクスプロイト:ただちにパッチを!

CVE-2024-2912: Critical ‘BentoML’ Flaw Opens AI Systems to Remote Takeover

2024/04/30 SecurityOnline — AI アプリケーションのビルド/デプロイに用いられる、人気の Python ベース・フレームワークである BentoML に、深刻なセキュリティ上の欠陥があることが明らかになった。この脆弱性 CVE-2024-2912 は、ソフトウェアがデータを処理する方法に起因し、BentoML を実行しているサーバ上で、攻撃者に任意のコード実行を許すものになる。


BentoML は、AI モデルをプロダクション環境に導入する際の、パフォーマンスの高さと使い易さにより支持されている。つまり、この脆弱性は広範な影響を及ぼすものであり、パッチが未適用の BentoML インスタンスに依存している組織は危険にさらされる。

攻撃対象: 何が暴露されているか

この問題は、BentoML が入力データを処理する方式に起因している。攻撃者は、特別に細工した POST リクエストを送信することで、フレームワークのデシリアライズ機構を悪用できる。それにより、以下のようなアクションが可能になる:

悪意のコードの実行:BentoML アプリケーション自身と同じ権限で、コマンドが実行されることで、攻撃者にサーバ侵害の足がかりを与える。

機密データの窃取: システムの構成に応じて、機密のモデルデータやデータベースなどの資産に対して、不正なアクセスが生じる可能性がある。

さらなる攻撃の開始: 侵害されたサーバが、ボットネットの一部となるケースや、内部ネットワーク上での新たな攻撃の足場となる可能性がある。

重大性と PoC エクスプロイト

脆弱性 CVE-2024-2912 の危険性については、以下のような注目すべき点がある:

Huntr Bounty Program の評価:Critical:CVSS 値 9.8 という評価により、即時かつ広範なエクスプロイトの影響が懸念される。

公開された PoC エクスプロイト: PinkDraconian により公開された PoC コードが直ちに利用できるため、スキルの低い攻撃者であっても、この脆弱性を武器化することが容易である。

自分自身を守る – パッチは不可欠

良いニュースは、すでに BentoML 開発チームが脆弱性 CVE-2024-2912 に対処しており、バージョン 1.2.5 以降に修正が含まれている。以下は、ユーザーが取るべき行動である:

  • 速やかなアップデート: BentoML を使用している組織は、可能な限り早急に、最新のセキュリティ・アップデートを適用すべきだ。
  • デプロイメントの見直し: BentoML サーバが、ネットワークで公開されている方式を検討すべきだ。可能な限り、アクセスを制限すべきである。
  • 不審な活動の監視: BentoML インスタンスにおける、異常なネットワーク・トラフィックおよびシステム・イベントをログに記録する。