MÜNCHEN (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in BentoML, einem beliebten Python-Framework zur Entwicklung von KI-basierten Online-Diensten, sorgt für Aufsehen in der Tech-Welt.

Eine kritische Sicherheitslücke in BentoML, einem weit verbreiteten Python-Framework, das für die Entwicklung und den Betrieb von KI-gestützten Online-Diensten genutzt wird, hat die Aufmerksamkeit der IT-Sicherheitsgemeinschaft auf sich gezogen. Diese Schwachstelle, die als CVE-2025-27520 bekannt ist, ermöglicht es Angreifern, ohne Authentifizierung Remote-Code auf betroffenen Servern auszuführen. Die Sicherheitslücke betrifft die Versionen 1.3.8 bis 1.4.2 von BentoML und wurde von einem GitHub-Nutzer entdeckt.
Die Schwachstelle liegt in der Funktion deserialize_value() im Code von BentoML, die in der Datei serde.py zu finden ist. Diese Funktion wandelt speziell vorbereitete Daten, sogenannte serialisierte Daten, in eine für den KI-Dienst nutzbare Form um. Das Problem besteht darin, dass dieser Prozess die eingehenden Daten nicht ausreichend überprüft, sodass Angreifer schädliche Anweisungen als reguläre Daten tarnen können. Wenn BentoML diese Daten verarbeitet, wird der schädliche Code ausgeführt.
Interessanterweise handelt es sich bei dieser Sicherheitslücke um eine Wiederholung eines früheren Problems, das bereits in Version 1.2.5 von BentoML behoben wurde. Die Behebung wurde jedoch in Version 1.3.8 entfernt, wodurch die Schwachstelle erneut auftrat. Laut den Forschern von Checkmarx handelt es sich bei beiden CVEs um dasselbe Problem: eine unsichere Deserialisierung, die durch das Senden einer HTTP-Anfrage an einen gültigen Endpunkt ausgenutzt werden kann.
Angreifer können diese Schwachstelle ausnutzen, indem sie ein sogenanntes Pickle in BentoML erstellen. In Python ist Pickle eine Methode, um komplexe Datenstrukturen in einer Binärdatei zu speichern, die später leicht geladen werden kann. Diese gepickelten Daten können Anweisungen enthalten, die der Computer ausführen soll. Ein Angreifer kann also ein spezielles Pickle erstellen, das den Computer anweist, schädliche Befehle auszuführen, wie etwa das Öffnen einer Hintertür für eine Command-and-Control-Server-Verbindung.
Die gute Nachricht ist, dass in BentoML Version 1.4.3 ein Fix veröffentlicht wurde, der das System daran hindert, HTTP-Anfragen zu verarbeiten. Es wird dringend empfohlen, sofort auf die neueste Version zu aktualisieren, um Ihre KI-Dienste vor Hackern zu schützen. Sollte ein Upgrade nicht möglich sein, empfehlen die Forscher die Verwendung einer Web Application Firewall (WAF), um eingehenden Webverkehr mit problematischen Inhalten und serialisierten Daten zu blockieren. Dies könnte jedoch das Risiko nicht vollständig eliminieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

(Senior) Manager - KI Consulting (m/w/d)

Werkstudentin (m/w/d) im AI-Powered Grid Analysis Product

KI-Architekt (all genders)

IT-Projektleiter (m/w/d) – Schwerpunkt Künstliche Intelligenz in der Immobilienwirtschaft

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in BentoML ermöglicht Remote-Code-Ausführung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in BentoML ermöglicht Remote-Code-Ausführung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in BentoML ermöglicht Remote-Code-Ausführung« bei Google Deutschland suchen, bei Bing oder Google News!