VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-010617     ( CVE-2026-35044 | CVE-2026-35044 )
BentoMLにおけるテンプレートエンジンで使用される特殊な要素の不適切な無効化に関する脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-010617.html

原文

BentoMLは、AIアプリケーションおよびモデル推論に最適化されたオンラインサービングシステムを構築するためのPythonライブラリです。バージョン1.4.38より前では、src/bentoml/_internal/container/generate.py内のDockerfile生成関数generate_containerfile()が、jinja2.ext.do拡張機能を有効にしたサンドボックス化されていないjinja2.Environmentを使用して、ユーザー提供のdockerfile_templateファイルをレンダリングしていました。被害者が悪意のあるbentoアーカイブをインポートし、bentoml containerizeを実行すると、攻撃者制御下のJinja2テンプレートコードがホストマシン上で任意のPythonコードを直接実行し、すべてのコンテナ隔離を回避してしまいます。この脆弱性はバージョン1.4.38で修正されました。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-04-13
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-04-13




脆弱性の影響を受ける製品の識別子
cpe:/a:bentoml:bentoml
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-35044




National Vulnerability Database (NVD) CVE-2026-35044








参考情報
GitHub Server-Side Template Injection via unsandboxed Jinja2 Environment in Dockerfile generation allows host code execution from malicious bento archives Advisory bentoml/BentoML GitHub




JVNDB CWE-1336 テンプレートエンジンで使用される特殊な要素の不適切な無効化





Copyright © 2026 JPCERT/CC All Rights Reserved.