Plataforma
python
Componente
tablib
Corregido en
0.11.5
Existe una vulnerabilidad explotable en la funcionalidad de carga de Databook de Tablib versiones 0.11.4 y anteriores. Un archivo Databook YAML malicioso puede ejecutar comandos Python arbitrarios, permitiendo a un atacante comprometer el sistema. Esta vulnerabilidad afecta a versiones de Tablib menores o iguales a 0.9.9. Se recomienda actualizar a la versión 0.11.5 para solucionar el problema.
La vulnerabilidad CVE-2017-2810 permite a un atacante ejecutar comandos arbitrarios en el sistema donde se está ejecutando Tablib. Esto se logra mediante la inserción de código Python malicioso dentro de un archivo Databook YAML que se carga. Un atacante podría, por ejemplo, instalar malware, robar datos sensibles, o incluso tomar el control completo del servidor. La gravedad de esta vulnerabilidad es crítica debido a la facilidad de explotación y el potencial impacto en la confidencialidad, integridad y disponibilidad del sistema. La ejecución de código arbitrario representa un riesgo significativo para la seguridad de cualquier aplicación que utilice Tablib para procesar archivos YAML.
Esta vulnerabilidad fue publicada en 2018. Aunque no se ha reportado explotación activa a gran escala, la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. No se ha añadido a KEV a la fecha. Existen pruebas de concepto públicas disponibles, lo que facilita la explotación por parte de actores maliciosos.
Applications and systems that utilize Tablib version 0.11.4 or earlier, particularly those that process user-supplied YAML Databook files, are at significant risk. This includes systems that integrate with data processing pipelines or applications that handle external data sources in YAML format. Shared hosting environments where multiple applications share the same Tablib installation are also particularly vulnerable.
• python / system:
Get-Process | Where-Object {$_.ProcessName -like '*python*'} | Select-Object Name, Id, Path• python / file: Check for suspicious YAML files in locations where Databooks are processed. Look for embedded Python code or unusual YAML structures. • python / log: Monitor Python application logs for errors related to YAML parsing or execution. • generic web: If Tablib is exposed via a web application, check for unusual file uploads or requests containing YAML content.
disclosure
patch
Estado del Exploit
EPSS
2.44% (85% percentil)
Vector CVSS
La mitigación principal para CVE-2017-2810 es actualizar a Tablib versión 0.11.5 o superior, que corrige esta vulnerabilidad. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales, como restringir el acceso a los archivos YAML que se cargan en Tablib. Implementar validación estricta del contenido YAML antes de cargarlo puede ayudar a prevenir la ejecución de código malicioso. Además, monitorear los logs del sistema en busca de actividad sospechosa relacionada con la ejecución de comandos Python puede ayudar a detectar y responder a ataques.
Sin parche oficial disponible. Busca alternativas o monitorea actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2017-2810 is a critical remote code execution vulnerability in Tablib versions 0.11.4 and earlier. Malicious YAML Databook files can execute arbitrary Python code, leading to full system compromise.
You are affected if you are using Tablib version 0.11.4 or earlier and process YAML Databook files, especially those from untrusted sources.
Upgrade to Tablib version 0.11.5 or later to address the vulnerability. If immediate upgrade is not possible, implement strict input validation on Databook files.
While no widespread exploitation campaigns have been definitively linked, the vulnerability's ease of exploitation and potential impact make it a high-priority risk.
Refer to the Tablib project's security advisories and release notes for details: https://github.com/tablib/tablib/releases
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.