Python URL 解析漏洞可导致命令执行攻击

409843f641a1fefbaa5fcf0ce797b477.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Python URL 解析函数中存在一个高危漏洞,可用于绕过通过拦截清单实现的域或协议过滤方法,从而导致任意文件读取和命令执行后果。该漏洞的编号为CVE-2023-24329,CVSS评分为7.5。

bb057a2f512a3547d0956217c64d7a99.png

CERT/CC 在上周五发布安全公告指出,“当整个URL以空字符开头时,urlparse 就会存在一个解析问题。该漏洞影响主机名和图式的解析,最终可导致任何拦截清单方法失效。”

发现和报送该漏洞的研究员 Yebo Cao 表示,该漏洞已在如下版本中修复:

  •  >= 3.12

  • 3.11.x >= 3.11.4

  • 3.10.x >= 3.10.12

  • 3.9.x >= 3.9.17

  • 3.8.x >= 3.8.17 以及

  • 3.7.x >= 3.7.17

Urllib.parse 是广泛使用的解析函数,很可能将URL分解为其成分,或者将这些组件组合到 URL 字符串中。该漏洞是由于缺乏输入验证导致的,因此可导致攻击者提供以空字符开头的 URL(如" https://youtube[.]com")来绕过拦截清单方法。

研究员提到,“尽管拦截清单被视为不好的选择,但在很多场景下仍然需要拦截清单。该漏洞有助于攻击者绕过开发人员为图式和主机设置的防护措施。该漏洞在很多场景下可导致 SSRF 和 RCE 后果。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

恶意 PyPI 包通过编译后的 Python 代码绕过检测

Python 开发人员提醒:PyPI 木马包假冒流行库发动攻击

Python 中存在原型污染漏洞变体

W4SP Stealer瞄准Python开发人员,发动供应链攻击

这个Python 0day 已存在15年,已影响超过35万个开源项目

原文链接

https://thehackernews.com/2023/08/new-python-url-parsing-flaw-enables.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ce66295b6893ab9512a2e0a1d5f5d5fa.jpeg

b1f72826c6e5ce25f3d97da79ef9e278.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   b7711dc1422f8cea4c4c1253c8f28707.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值