CVE-2026-33744: BentoML 云部署脚本命令注入漏洞总结 1. 漏洞概述 CVE ID: CVE-2026-33744 漏洞类型: 命令注入 (Command Injection) / 远程代码执行 (RCE) 描述: 在 BentoML 的 文件的第 1648 行存在漏洞。该文件中的脚本被上传至 BentoCloud 并在云构建基础设施上执行。攻击者可以通过构造恶意的 参数,注入任意命令,从而在云构建环境中实现远程代码执行。 2. 影响范围 受影响版本: (pip) <= 1.4.37 已修复版本: 1.4.38 3. 漏洞详情与利用代码 (PoC) 3.1 漏洞代码位置 在 的 函数中, 的值被直接拼接进 命令,未进行转义: 3.2 概念验证 (Proof of Concept) 攻击者可以通过在 的 字段中注入命令来利用此漏洞。 恶意 示例: 生成的恶意 脚本: (注:分号 终止了 命令,随后的命令被执行) 3.3 本地复现代码 4. 修复方案 建议对所有包名应用 进行转义,以防止命令注入。 修复后的代码:**