公開:

【CVE-2025-32375】BentoMLのRunner Serverに重大な脆弱性、任意のコード実行のリスクに対応

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • BentoMLのRunner Serverで不正なデシリアライゼーションの脆弱性を発見
  • バージョン1.4.8未満で任意のコード実行が可能な状態
  • バージョン1.4.8でセキュリティ修正を実施

BentoML 1.4.8未満のRunner Serverに深刻な脆弱性

AIアプリケーションとモデル推論に特化したPythonライブラリBentoMLは、Runner Serverで発見された重大な脆弱性に対応するバージョン1.4.8を2025年4月9日にリリースした。この脆弱性は不正なデシリアライゼーションに起因するもので、攻撃者がPOSTリクエストの特定のヘッダーとパラメータを設定することで、サーバー上で任意のコードを実行できる状態であった。[1]

この脆弱性はCVSS 3.1で深刻度9.8のクリティカルと評価されており、ネットワークからアクセス可能で攻撃の複雑さは低く、特権も不要とされている。攻撃が成功した場合、サーバーへの初期アクセスと情報漏洩のリスクが発生する可能性が極めて高い状態であった。

影響を受けるバージョンは1.0以上1.4.8未満のすべてのバージョンで、GitHubのセキュリティアドバイザリによって【CVE-2025-32375】として識別されている。CISAによる評価では、この脆弱性は自動化された攻撃が可能で、技術的な影響が深刻であるとされている。

BentoML 1.4.8の脆弱性情報まとめ

項目 詳細
CVE番号 CVE-2025-32375
影響を受けるバージョン 1.0以上1.4.8未満
CVSS深刻度 9.8(クリティカル)
脆弱性の種類 不正なデシリアライゼーション(CWE-502)
対策バージョン 1.4.8

デシリアライゼーションについて

デシリアライゼーションとは、シリアライズされたデータを元のオブジェクトに復元するプロセスのことを指す。主な特徴として、以下のような点が挙げられる。

  • データの永続化や転送時に使用される重要な技術
  • 信頼できないデータのデシリアライゼーションはセキュリティリスクとなる
  • 適切な検証なしでのデシリアライゼーションは任意のコード実行につながる可能性がある

BentoMLの事例では、Runner Serverにおける不正なデシリアライゼーションの処理が脆弱性の原因となっている。攻撃者は特別に細工されたデータをPOSTリクエストに含めることで、サーバー上で任意のコードを実行できる状態となり、深刻なセキュリティリスクを引き起こす可能性があった。

BentoMLの脆弱性に関する考察

AIアプリケーションの実行基盤として広く利用されているBentoMLにおいて、今回のような重大な脆弱性が発見されたことは、AIシステムのセキュリティ対策の重要性を改めて示している。特にデシリアライゼーションの脆弱性は、攻撃の自動化が可能で技術的な影響が大きいため、早急な対応が求められる状況であった。

今後はAIアプリケーションの開発において、入力データの検証やサニタイズ処理の徹底が不可欠となるだろう。特にRunner Serverのような重要なコンポーネントでは、デシリアライゼーション処理の安全性確保が最優先課題となる。セキュリティテストの強化や脆弱性スキャンの定期的な実施など、より包括的なセキュリティ対策の実施が望まれる。

また、このような脆弱性の発見は、オープンソースプロジェクトにおけるセキュリティレビューの重要性も示唆している。コミュニティによる継続的なコードレビューと脆弱性報告の仕組みを強化することで、より安全なAIアプリケーション基盤の構築が期待できるだろう。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-32375」. https://www.cve.org/CVERecord?id=CVE-2025-32375, (参照 25-04-25).
  2. 1431

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。