高危 Apache Arrow PyArrow 任意代码执行(CVE-2023-47248)
CVE编号
CVE-2023-47248利用情况
POC 已公开补丁情况
官方补丁披露时间
2023-11-04漏洞描述
Apache Arrow是一个跨语言的开发平台,PyArrow是Apache Arrow的Python库,为Apache Arrow的C++实现提供了Python API。 由于Apache Arrow 的 PyArrow从不受信任的源读取Arrow IPC、Feather或Parquet数据,PyExtensionType创建了自动加载功能允许从非PyArrow的源反序列化数据。当使用PyExtensionType创建PyArrow特定的扩展类型时,攻击者可以构造恶意的Arrow IPC、Feather或Parquet数据,造成恶意代码执行。解决建议
将组件pyarrow到14.0.1或更高版本
参考链接 |
|
---|---|
https://github.com/apache/arrow/commit/f14170976372436ec1d03a724d8d3f3925484ecf | |
https://lists.apache.org/thread/yhy7tdfjf9hrl9vfrtzo8p2cyjq87v7n | |
https://pypi.org/project/pyarrow-hotfix/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | pyarrow | * | From (including) 0.14.0 | Up to (including) 14.0.0 |
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论