Python shutil模块中的命令注入

admin 2023-11-25 01:32:55 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 Python shutil模块中的命令注入

CVE编号

CVE-2018-1000802

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2018-09-19
漏洞描述
Python Software Foundation Python (CPython)版本2.7包含CWE-77:shutil模块(make_archive函数)中命令('命令注入')漏洞中使用的特殊元素的不正当中和,可导致拒绝服务,通过注入获取信息系统或整个驱动器上的任意文件。这种攻击似乎可以通过未经过滤的用户输入传递给函数来利用。在提交add531a1e55b0a739b0f42582f1c9747e5649ace之后,此漏洞似乎已得到修复。
解决建议
安装官方补丁
参考链接
http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00040.html
https://bugs.python.org/issue34540
https://github.com/python/cpython/pull/8985
https://github.com/python/cpython/pull/8985/commits/add531a1e55b0a739b0f42582...
https://lists.debian.org/debian-lts-announce/2018/09/msg00030.html
https://lists.debian.org/debian-lts-announce/2018/09/msg00031.html
https://mega.nz/
https://security.netapp.com/advisory/ntap-20230309-0002/
https://usn.ubuntu.com/3817-1/
https://usn.ubuntu.com/3817-2/
https://www.debian.org/security/2018/dsa-4306
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 python python 2.7.0 -
运行在以下环境
系统 debian_10 python2.7 * Up to (excluding) 2.7.15-5
运行在以下环境
系统 debian_11 python2.7 * Up to (excluding) 2.7.15-5
运行在以下环境
系统 fedora_27 python2-devel * Up to (excluding) 2.7.15-3.fc27
运行在以下环境
系统 fedora_28 python2-devel * Up to (excluding) 2.7.15-3.fc28
运行在以下环境
系统 fedora_29 python2-devel * Up to (excluding) 2.7.15-10.fc29
运行在以下环境
系统 opensuse_Leap_15.0 python-doc * Up to (excluding) 2.7.14-lp150.6.3.2
运行在以下环境
系统 opensuse_Leap_15.1 python3-testsuite * Up to (excluding) 3.6.10-lp151.6.7.1
运行在以下环境
系统 opensuse_Leap_42.3 python-doc * Up to (excluding) 2.7.13-27.9.1
运行在以下环境
系统 suse_12 python-devel * Up to (excluding) 2.7.13-28.31
运行在以下环境
系统 suse_12_SP3 libpython2_7-1_0-32bit * Up to (excluding) 2.7.13-28.16.1
运行在以下环境
系统 suse_12_SP4 libpython3_4m1_0 * Up to (excluding) 2.7.13-28.16.1
运行在以下环境
系统 suse_12_SP5 python36 * Up to (excluding) 3.6.10-4.3.5
运行在以下环境
系统 ubuntu_14.04 python3.4 * Up to (excluding) 3.4.3-1ubuntu1~14.04.7
运行在以下环境
系统 ubuntu_14.04.6_lts python2.7 * Up to (excluding) 2.7.6-8ubuntu0.5
运行在以下环境
系统 ubuntu_16.04 python2.7 * Up to (excluding) 2.7.12-1ubuntu0~16.04.4
运行在以下环境
系统 ubuntu_16.04.7_lts python2.7 * Up to (excluding) 2.7.12-1ubuntu0~16.04.4
运行在以下环境
系统 ubuntu_18.04 python2.7 * Up to (excluding) 2.7.15~rc1-1ubuntu0.1
运行在以下环境
系统 ubuntu_18.04.5_lts python2.7 * Up to (excluding) 2.7.15~rc1-1ubuntu0.1
运行在以下环境
系统 ubuntu_18.10 python2.7 * Up to (excluding) 2.7.15-4ubuntu4
阿里云评分 8.5
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0