漏洞总结:bentoML Server-Side Template Injection (SSTI) 1. 漏洞概述 在 的 函数中,存在一个未沙箱化的 环境。该环境启用了危险的扩展(如 和 )。当受害者导入并容器化包含恶意 的 归档文件时,攻击者控制的模板会在 Docker 容器启动之前直接在主机(Host)上渲染并执行。这导致攻击者可以在主机上执行任意代码,从而绕过容器隔离。 2. 影响范围 受影响版本: (pip) <= 1.4.37 修复版本: 1.4.38 3. 利用代码 (PoC) 步骤 1:创建恶意模板 ( ) 步骤 2:在 中引用该模板 步骤 3:攻击者构建并导出 步骤 4:受害者导入并容器化 步骤 5:验证主机代码执行 独立验证代码 (Standalone verification) 4. 修复方案 将 替换为 ,并移除危险的扩展( 和 )。 修复代码示例 ( ): 修复前 (Vulnerable): 修复后 (Fixed):