被忽視15年的CVE-2007-4559 Python漏洞 導致35萬項目陷入代碼執行風險


Python編程語言中一個被忽視15年的漏洞,正在重新引發人們的關註,因為它可能對超過35萬個開源存儲庫項目造成影響。其實早在2007年,就已經有安全研究人員披露並標記過CVE-2007-4559。遺憾的是,它一直沒有獲得正式的修復補丁。唯一的緩解措施,也隻是在更新後的開發者文檔中提示相關風險。但是現在,該漏洞又被發現可用於代碼執行。

Bleeping Computer 指出,該漏洞位於 Python tarfile 包中。在使用未經處理的 tarfile.extract() 函數、或 tarfile.extractall() 內置默認值的代碼中,這個路徑遍歷漏洞就有可能被利用於覆蓋任意文件。

雖然自 2007 年 8 月首次報告以來,我們一直沒有聽說與 CVE-2007-4559 有關的漏洞利用報告,但它確實向外界提示軟件供應鏈中長期被忽視的風險。

Spyder IDE Demo Video - Trellix(via)

今年早些時候,Trellix 的一位安全研究人員在調查另一個安全問題時、再次揪出 CVE-2007-4559 。

作為一傢提供擴展檢測和響應(XDR)解決方案的新企業,它由 McAfee Enterprise 和 FireEye 合並而來。

來自 Trellix 高級威脅研究團隊的 Charles McFarland 指出:

在調用 tarfile.extract() 和 tarfile.extractall() 之前,若開發者未能編寫任何安全的代碼來清理成員文件,就會導致該目錄遍歷漏洞被不良行為者利用於訪問文件系統。

該缺陷源於 Python 的 tarfile 模塊 / extract 函數中的代碼,其明確信任 TarInfo 對象中的信息,並加入傳遞給 extract 函數的路徑和 TarInfo 對象中的名稱。

Polemarch Demo Video - Trellix(via)

披露後不到一周,Python 錯誤追蹤器上的一條消息,就稱該問題已經被關閉。更新文檔指出,官方正在修復該問題,並提醒大傢始終不要通過不受信任的來源來提取檔案、否則會陷入相當大的風險。

通過分析,Trellix 研究人員發現該漏洞波及成千上萬個開源和閉源軟件項目。在隨手拉來的一批 257 個有較高可能性包含易受攻擊代碼的存儲庫中,他們手動檢查其中 175 個,結果表明風險率高達 61% 。

在對其餘存儲庫開展自動檢查後,可知這一幾率增加到 65%,表明問題的存在相當廣泛 —— 而且這還隻是針對 GitHub 這一個代碼托管平臺的評估結論。

Charles McFarland 補充道:“在 GitHub 幫助下,我們獲得一個更大的數據集 —— 其中有 58 萬 8840 個獨特的存儲庫在其 Python 代碼中包含 import tarfile”。

手動驗證的漏洞率高達 61%,Trellix 預估有超過 35 萬個存儲庫易受該漏洞攻擊的影響,且其中不乏幫助開發者更快完成項目的多款機器學習工具 —— 比如 GitHub Copilot 。

這款 AI 編程輔助工具依賴於來自數十萬個存儲庫的代碼,來提供便捷的“自動完成”編程體驗。但若參考代碼本身就不夠安全,問題就會在不知不覺中傳播到更多無辜的新項目中。

通過深入研究,Trellix 發現易受 CVE-2007-4559 漏洞攻擊的開源代碼,橫跨眾多的行業。

如預期那樣,開發部門(Development)首當其沖,其次是人工智能(AI)/ 機器學習(ML),以及 Web、安全、管理員工具等項目。


相關推薦

2022-07-28

近日發出聯合報告,成功抓住一傢銷售基於未曝光Windows漏洞間諜軟件的奧地利公司。本周三發表的一篇技術博文中,微軟威脅情報中心(MSTIC)披露詳細細節,這與此前在一場聽證會上,微軟向美國眾議院情報委員會提交的商業

2024-02-29

程序等。當時英偉達已經提到這些驅動程序包含部分安全漏洞的修復,不過考慮到多數用戶尚未更新,所以英偉達也沒透露這些漏洞。今天英偉達在官網公佈這些漏洞的部分概覽,含 4 個高危漏洞、4 個中危漏洞,涉及 Windows 版

2023-11-24

宮鬥事件讓市場意識到獨占模型存在不穩定性,許多公司會傾向於部署開源模型對沖風險,Meta可能成為那個默默躺贏的巨頭。全球最著名科技創企OpenAI的宮鬥鬧劇,以CEO奧特曼在100小時內重新掌舵而告終。但科技大廠之間暗流

2024-03-26

一份支持文件中稱,這些更新修補一個與圖像相關的安全漏洞,該漏洞"可能導致任意代碼執行"。CoreMedia適用於:iPhone XS 及更新機型、iPad Pro 12.9 英寸第二代及更新機型、iPad Pro 10.5 英寸、iPad Pro 11 英寸第一代

2024-03-21

將覆蓋其支持語言(目前包括 JavaScript、Typescript、Java 和 Python)中 90% 以上的警報類型。現在,所有 GitHub 高級安全(GHAS)客戶都可以使用這項新功能。GitHub Copilot 中的代碼掃描自動修復功能GitHub 在今天的公告中寫道:"正如

2022-07-27

客一直在密切監視軟件供應商的公告板上是否有最新的CVE漏洞報告,並且會在極短的15分鐘內開始掃描易受攻擊的端點。這意味著系統管理員修復已披露安全漏洞的時間,要遠少於此前的預估。漏洞利用的初始訪問方式推測Palo Al

2022-07-07

天也發佈修復補丁,修復被追蹤為CVE-2022-2294的高危零日漏洞。微軟也沒有詳細說明修復的細節,隻是在Edge的更新日志中指出:“此更新包含對CVE-2022-2294的修復,Chromium團隊已報告該漏洞被黑客利用”。目前安裝該補丁之後,Edge

2022-07-05

3.0.5060.114緊急更新,以修復已證明被黑客利用的高危零日漏洞。這也是2022年Google修復的第4個零日漏洞。在本周一發佈的安全公告中,Google寫道:“編號為CVE-2022-2294的漏洞已證明被黑客利用”。目前,Google 正向全球范圍用戶推

2022-08-18

5.6.1和iPadOS 15.6.1解決可能導致任意代碼執行的內核和WebKit漏洞。蘋果表示,它意識到這些漏洞可能已經在外部被利用,所以立即更新是很重要的。這些可能是iOS 15和iPadOS 15操作系統的一些最後更新,因為蘋果現在正專註於今年秋

2022-11-12

是使用C和C++的結果,這兩種語言更容易出現基於內存的漏洞。"NSA在"軟件內存安全"網絡安全信息表中指出:"惡意的網絡行為者可以利用這些漏洞進行遠程代碼執行或其他不利影響,這往往可以損害一個設備,成

2023-09-09

x,發展成支撐70% 到90% 技術品牌的核心。開源的力量不容忽視,在目睹 ChatGPT 和其他大語言模型嶄露頭角之後,我們也見證開源大語言模型領域的蓬勃發展。一些企業如 HuggingFace,在這一領域取得持續進展。開源模型的影響力正

2024-03-25

言的報告後,C++創始人BjarneStroustrup近日表示,拜登政府忽視當代C++的優勢以及為提供強有力的安全保證所做的努力。C++ 創始人 Bjarne Stroustrup 為這種已經廣泛使用的編程語言進行辯護,回應拜登政府的發佈的語言安全報告,這份

2024-04-19

在暗網上列出的一個價值200萬美元的iMessage漏洞可能並不能像賣傢說的那樣,但它仍然提醒人們,iPhone並不是黑客無法滲透的。根據4月15日在X上發佈的一篇文章,TrustWallet發現與針對iMessage用戶的高風險零日漏洞有關的可靠證據

2022-08-25

經常看到Google旗下的“ProjectZero”團隊曝光各種Windows系統漏洞,不過在幾個月前微軟披露存在於ChromeOS系統中的一個漏洞。根據Chromium錯誤日志,微軟的365DefenderResearch團隊發現Security:ChromeOScrasD-BusSetPlayerIdentity,會導致內存嚴重損