Python URL-ի նոր խոցելիությունը կարող է հանգեցնել Command Execution հարձակումների

Python URL-ի նոր խոցելիությունը կարող է հանգեցնել Command Execution հարձակումների

Python URL-ում բացահայտվել է անվտանգության նոր կրիտիկական խոցելիություն, որը կարող է ակտիվորեն օգտագործվել bypass domain-ի կամ protocol-երի զտման մեթոդները շրջանցելու համար, ինչը, ի վերջո, կհանգեցնի ֆայլերի կամայական ընթերցումների և հրամանների կատարման:

«Երբ ամբողջ URL-ը սկսվում է դատարկ նիշերով, ապա urlparse-ն ունի վերլուծության խնդիր», – ասվում է CERT համակարգող կենտրոնի (CERT/CC) ուրբաթ օրը հրապարակված հաղորդագրության մեջ:

«Այս խնդիրն ազդում է և՛ hostname-ի, և՛ սխեմայի վերլուծության վրա և, ի վերջո, հանգեցնում է արգելափակման ցանկի ցանկացած մեթոդի ձախողմանը»:

Command Injection Attacks

Խոցելիությունը վերագրվել է CVE-2023-24329-ին  և CVSS-ում ունի 7,5 միավորը: Անվտանգության գծով փորձագետ՝ Յեբո Կաոյին վերագրվել է խնդիրը հայտնաբերելու և զեկուցելու մենաշնորհը: Դիտարկումն իրականացվել է բոլոր հետևյալ տարբերակներում՝

  • >= 3.12
  • 3.11.x >= 3.11.4
  • 3.10.x >= 3.10.12
  • 3.9.x >= 3.9.17
  • 3.8.x >= 3.8.17, and
  • 3.7.x >= 3.7.17

urllib.parse-ը լայնորեն օգտագործվող վերլուծող ֆունկցիա է, որը հնարավորություն է տալիս URL-ները բաժանել  բաղադրիչների կամ որպես այլընտրանք՝ բաղադրիչները միավորել մեկ URL string-ում:

Նոր վերլուծությունները պարզեցին, որ Python-ում անվտանգության ուղղումները հաճախ տեղի են ունենում «silent» կոդերի կատարման միջոցով՝ առանց Common Vulnerabilities and Exposures (CVE)-երի, ինչը հաքերներին թույլ է տալիս unpatched համակարգերում malware-ներ տարածել ու տեղակայել:

 

Աղբյուրը՝  https://thehackernews.com/