15年前的Python漏洞构成供应链威胁

日期: 2022-09-30 作者:Arielle Waldman翻译:邹铮 来源:TechTarget中国 英文

根据Trellix的最新研究,一个存在15年之久的Python漏洞仍未在数十万个开源存储库中修复,这引起人们了对供应链风险的担忧。

Trellix高级研究中心的漏洞研究员Kasimir Shulz在研究另一个不相关的漏洞时,重新发现了影响Python的tarfile模块的目录遍历漏洞。他在周三的一篇博客文章中详细介绍了从未正确修补过的CVE-2007-4559,强调攻击者非常容易利用该漏洞。

对已知漏洞或“N-day”的进一步分析带来更紧迫的潜在供应链问题。Python是一种广泛使用的开源编程语言,之前曾在供应链攻击中成为威胁参与者的目标,其中包括5月份在 “ctx Python”库中发现恶意代码的事件。

如果该漏洞被利用,Python漏洞将使攻击者能够覆盖文件,这可能导致对Windows、Linux和Docker的系统访问。Netflix、AWS和Facebook等大公司也在从使用易受攻击的tarfile模块的库中提取数据。Shulz在他的研究中指出,最初的CVE得分为6.8。然而,Trellix研究证实,在大多数情况下,攻击者可以获得代码执行,从而使这个Python漏洞更加严重。

此外,Trellix的首席工程师兼漏洞研究主管Doug McKee告诉TechTarget,远程访问攻击的可能性取决于每个单独的应用程序。Trellix从其研究中发现12%的tarfile漏洞存在于Web 空间中,因此对于这个百分比,远程访问的可能性很大。然而,17%的漏洞是在人工智能和机器学习领域发现的,这需要社会工程技术。

在视频演示中,Trellix 展示了攻击者如何利用Python漏洞在Spyder IDE(一个用于Python编程的开源开发环境)上远程执行代码。通过使用Universal Radio Hacker(一种用于无线协议分析的开源工具),Trellix研究人员能够利用Spyder中易受攻击的tarfile模块并实施多项恶意操作以完全破坏测试环境。

Shulz在他的报告中写道:“正如我们在上面所展示的,这个漏洞非常容易被利用,几乎不需要了解复杂的安全主题。由于这一事实以及该漏洞的普遍存在,Python的tarfile模块已成为巨大供应链问题,威胁着全球基础设施。”

CVE-2007-4559的历史

15年前,当它被分配CVE时,Python软件基金会 (PSF) 在官方文档中包含了安全警告,但最终决定不修补该漏洞,因为“没有已知或可能的实际利用”。McKee告诉TechTarget,在Shulz报告他的发现后,他立即联系了PSF。根据McKee的说法,PSF保持其最初的立场,没有计划修复该问题,并将责任推给开发人员。

TechTarget联系了PSF的一名成员,但该组织在本文发表时没有发表任何评论。

虽然针对漏洞发出警告是正确的步骤,但McKee表示这不是完整的解决方案。他指出,Python的问题在过去15年中呈指数级恶化。当Trellix谷歌搜索“如何在Python中提取tarfile”时,研究人员发现所有教程都是错误的。

McKee称:“他们在编程时可能没有考虑目录遍历攻击。如果你是一名中级开发人员并且不知道如何去做,那么你会去谷歌搜索并得到错误的答案。”

在周三的另一篇博客文章中,Trellix漏洞研究员Charles McFarland扩展了该Python漏洞的潜在攻击范围。由于易受攻击的存储库的数据量异常庞大,Trellix联系了GitHub以获得额外的访问权限,结果发现包含超过500,000个使用tarfile包的GitHub存储库。研究人员发现,超过300,000个存储库(即61%)容易受到攻击。

McFarland指出,部分问题在于,虽然已经引入了新的机器学习工具来识别易受攻击的软件代码,例如GitHub Copilot,但这些工具只能到此为止。

McFarland在博客中写道:“在数据科学界也流行一句俗语,‘垃圾输入垃圾输出’。使用tarfile.extract()或tarfile.extractall()的300,000个错误实例,这些机器学习工具正在学习不安全地做事。这不是因为该工具的任何错误,而是从它从其他人那里学到的事实。”

TechTarget联系微软征求意见,但截至发稿时,这家软件巨头并未发表任何声明。

Trellix为供应商发布了检测工具,目前为11,000个存储库提供了补丁。

McFarland称:“虽然我们将修复尽可能多的存储库,但我们无法解决整体问题。我们发现的易受攻击的存储库的数量引出一个问题,还有哪些其他N天漏洞潜伏在OSS [开源软件] 中多年未被发现或被忽略。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐