这个Python 0day 已存在15年,已影响超过35万个开源项目
这个Python 0day 已存在15年,已影响超过35万个开源项目 https://mp.weixin.qq.com/s/-00LEYzwa9HFg3Oam7LJqw
这个Python 0day 已存在15年,已影响超过35万个开源项目
聚焦源代码安全,网罗国内外最新资讯!
专栏·供应链安全
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
超过35万个开源项目被指易被攻击,原因是Python模块中存在一个已有15年历史的未修复漏洞。该Python 仓库用于大量垂直行业中,如软件开发、人工智能/机器学习、web开发、媒体、安全和IT管理行业。
该漏洞是CVE-2007-4559(CVSS评分6.8),位于tarfile模块中。如遭成功利用,该漏洞可导致攻击者通过任意文件写而执行代码。
发现该漏洞的安全研究员 Kasimir Schulz 表示,“该漏洞是位于tarfile模块中extract和extractall 函数中的路径遍历攻击,可导致攻击者通过在TAR文档中的文件名称中增加 ‘..’序列而覆写任意文件。”
该漏洞最初披露于2007年8月,与如何只需打开特殊构造的tar文档,即可在目标机器上覆写任意文件有关。简言之,威胁行动者可上传恶意tarfile利用该漏洞,逃逸文件提取目录并实现代码执行,从而导致攻击者控制目标设备。
Python 的tarfile 指出,“在未经检查之前,从来不要从不受信任的来源中提取文档。文件可能会在路径之外创建如以’/’开头的绝对文件名称或具有两个点’..’的文件名称的成员。”
该漏洞类似于近期披露的位于RARlab 解压缩文件中的漏洞(CVE-2022-30333),后者可导致远程代码执行后果。
Trellix 还发布了自定义工具Creosote 扫描易受CVE-2007-4559影响的项目,帮助发现位于Spyder Python IDE以及Polemarch中是否存在该漏洞。
Douglas McKee 提到,“该漏洞尚未修复,已被无意间添加到全球几十万个开源和闭源项目中,从而可能造成庞大的软件供应链攻击面。”
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
2020-09-23 熔断降级设计理念 系统维度的自适应保护能力
2020-09-23 protoc-gen-validate (PGV)
2020-09-23 网络Devops探索与实践 流程管理分析师
2020-09-23 API设计
2020-09-23 Go Code Review Comments
2020-09-23 如何度量研发效能?
2018-09-23 _utf8_encode _utf8_decode base64_encode base64_decode