关于python:Python-紧急修复漏洞攻击者此前可远程代码执行漏洞

36次阅读

共计 887 个字符,预计需要花费 3 分钟才能阅读完成。

近日,Python 软件基金会 (PSF) 紧急推出 Python 3.9.2 和 3.8.8 稳定版,解决了两个重大的平安缺点,其中一个从实践上攻击者可近程代码执行破绽。

PSF 在最新的申明中示意:“自从公布 3.9.2 和 3.8.8 的候选版本以来,因为平安方面的起因,咱们收到了大量终端用户的查问督促,要求咱们放慢最终稳固版本的公布速度。”


PSF 在申明中指出,公布候选版本中蕴含两个平安修复计划:CVE-2021-3177 和 CVE-2021-23336。

修复的破绽具体的起因在于,Python 3.x 到 3.9.1 的 ctypes/callproc.c 中 PyCArg_repr 有缓冲溢出,这可能导致近程代码执行。它会影响“承受浮点数作为不受信赖的输出的 Python 应用程序,如 c_double.from_param 的 1e300 参数所示”。

产生该谬误是起因,是因为不平安地应用了“sprintf”。影响之所以宽泛,是因为 Python 已将其事后装置到了多个 Linux 发行版和 Windows 10 当中。

但 PSF 也指出,尽管 CVE-2021-3177 被列为“近程代码执行”破绽,但这类破绽遭利用的可能性十分小,因为要实现胜利的 RCE,必须满足如下条件:

  • 近程一方将不受信赖的浮点数传递给 ctypes.c_double.from_param(注:Python 浮点数不受影响)
  • 将该对象传递给 repr()(例如通过 logging)
  • 使该浮点数成为无效的机器代码
  • 使该缓冲区溢出破绽在执行代码的中央覆写栈。

而 Red Hat 在评估该破绽后,示意“最大的威逼是零碎可用性”。

“能够必定的是,通过歹意输出造成拒绝服务也是一个重大的问题。”出于这一起因。PSF 决定进行位破绽修复版本提供公布候选版本。同时也为那些认为公布候选版本不够的社区成员公布了最终的 3.9.2 和 3.8.8 稳固版本。

局部参考资料起源:

  • 官网申明:https://blog.python.org/2021/…
  • Python 新版下载地址:https://www.python.org/downlo…
  • https://www.zdnet.com/article…

正文完
 0