Python 被爆大 Bug,攻擊者可遠(yuǎn)程代碼執(zhí)行漏洞!

近日,Python 軟件基金會(huì)(PSF)釋出 Python 3.8.8 和 3.9.2 版本,該版本主要修復(fù)了兩個(gè)值得注意的安全漏洞,其中一個(gè)名為“CVE-2021-3177”的漏洞容易被攻擊者遠(yuǎn)程利用,基于代碼執(zhí)行可讓計(jì)算機(jī)脫機(jī)。
乍一看,讓計(jì)算機(jī)脫機(jī)并不是什么大事,不過,倘若真的被有心之人利用該漏洞,那么,使用 Python 的用戶難免會(huì)有一段糟心的體驗(yàn)。
對(duì)此,在 Python 3.8.8 和或 3.9.2 RC 版本剛剛發(fā)布三天之后,在部分用戶對(duì)安全漏洞擔(dān)憂的壓力下,新版 Python 加快了發(fā)布的進(jìn)程。同時(shí),PSF 敦促 Python 用戶盡快將系統(tǒng)升級(jí)到 Python 3.8.8 或 3.9.2,特別是需要解決被跟蹤為 CVE-2021-3177 的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。
Python 發(fā)布團(tuán)隊(duì)表示:"自從宣布 Python 3.8.8 和 3.9.2 RC 版本發(fā)布以來,我們收到了來自終端用戶的一些關(guān)于 CVE-2021-3177 安全方面的詢問,并敦促我們加快最終版本的發(fā)布?!?/span>
具體的漏洞在于,Python 3.x 到 3.9.1 的 ctypes/callproc.c 中 PyCArg_repr 具有緩沖溢出,這可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
它也會(huì)影響到 "接受浮點(diǎn)數(shù)作為不信任的輸入的 Python 應(yīng)用程序,如 c_double. param 的 1e300 參數(shù)所示。
該 Bug 的發(fā)生是因?yàn)椴话踩厥褂昧?sprintf"。影響之所以廣泛,因?yàn)?Python 已預(yù)裝安裝到了多個(gè) Linux 發(fā)行版和 Windows 10 系統(tǒng)中。
當(dāng)前,各種 Linux 發(fā)行版(如 Debian)已經(jīng)向后移植了安全補(bǔ)丁,以確保屏蔽內(nèi)置版本的 Python。
RedHat 也發(fā)布公告表示,該漏洞是常見的內(nèi)存缺陷。“在 Python 內(nèi)提供的 ctypes 模塊中發(fā)現(xiàn)了基于堆棧的緩沖區(qū)溢出。使用 ctypes 而不仔細(xì)驗(yàn)證傳遞給它的輸入的應(yīng)用程序可能容易受到此漏洞的攻擊,這將允許攻擊者通過緩沖區(qū)溢出并使應(yīng)用程序奔潰?!?/span>

同時(shí)紅帽也針對(duì)自家的版本進(jìn)行了安全版本說明:

雖然遠(yuǎn)程代碼執(zhí)行漏洞是一則壞消息,不過,紅帽官方指出這個(gè)漏洞帶來的最大威脅是對(duì)系統(tǒng)可用性的威脅,這意味著攻擊者可能只能發(fā)動(dòng)拒絕服務(wù)攻擊,簡(jiǎn)單來講,就是讓計(jì)算機(jī)停止提供服務(wù)。
不過,為了避免一些不必要的麻煩,還是呼吁大家盡快升級(jí)。
Python 新版下載地址:https://www.python.org/downloads/
—————END—————
推薦閱讀:
一些你可能不知道的 Python 小技巧! 這波太炸了!Python腳本可視化居然可以這么玩! 碉堡!用Python簡(jiǎn)單爬取起點(diǎn)中文網(wǎng)小說 手把手教你用Python實(shí)現(xiàn)批量文件的壓縮處理 如何用 Python 來繪制玫瑰圖等常見疫情圖
最近面試BAT,整理一份Python資料《Python學(xué)習(xí)手冊(cè)》,覆蓋了Python知識(shí)點(diǎn)、人工智能、深度學(xué)習(xí)、機(jī)器學(xué)習(xí)等方面。
獲取方式:關(guān)注公眾號(hào)并回復(fù) Python 領(lǐng)取,更多內(nèi)容陸續(xù)奉上。
明天見(??ω??)??
