Plateforme
python
Composant
tablib
Corrigé dans
0.11.5
Une vulnérabilité exploitable a été découverte dans la fonctionnalité de chargement de Databook de Tablib, affectant les versions antérieures ou égales à 0.9.9. Cette faille permet à un attaquant d'exécuter des commandes Python arbitraires en insérant du code malveillant dans un fichier Databook YAML chargé. La mise à jour vers la version 0.11.5 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est critique, car elle permet une exécution de code à distance (RCE). Un attaquant peut exploiter cette faille en créant un fichier Databook YAML spécialement conçu pour contenir des commandes Python malveillantes. Une fois chargé par Tablib, ce fichier exécutera ces commandes sur le système, permettant à l'attaquant de prendre le contrôle du serveur. Le risque est similaire à celui d'une injection de code, où l'attaquant peut exécuter des commandes système avec les privilèges de l'utilisateur exécutant Tablib. La surface d'attaque est large, car toute application utilisant Tablib pour charger des Databooks YAML est potentiellement vulnérable.
Cette vulnérabilité a été rendue publique le 13 juillet 2018. Bien qu'il n'y ait pas de preuves d'exploitation active à grande échelle, la gravité élevée de la vulnérabilité et la disponibilité d'une preuve de concept publique la rendent attrayante pour les attaquants. Il est possible que cette vulnérabilité soit exploitée dans des attaques ciblées ou dans des outils d'exploitation automatisés.
Applications and systems that utilize Tablib version 0.11.4 or earlier, particularly those that process user-supplied YAML Databook files, are at significant risk. This includes systems that integrate with data processing pipelines or applications that handle external data sources in YAML format. Shared hosting environments where multiple applications share the same Tablib installation are also particularly vulnerable.
• python / system:
Get-Process | Where-Object {$_.ProcessName -like '*python*'} | Select-Object Name, Id, Path• python / file: Check for suspicious YAML files in locations where Databooks are processed. Look for embedded Python code or unusual YAML structures. • python / log: Monitor Python application logs for errors related to YAML parsing or execution. • generic web: If Tablib is exposed via a web application, check for unusual file uploads or requests containing YAML content.
disclosure
patch
Statut de l'Exploit
EPSS
2.44% (percentile 85%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Tablib vers la version 0.11.5 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement la fonctionnalité de chargement de Databook YAML ou de mettre en œuvre une validation stricte du contenu YAML avant le chargement. En attendant la mise à jour, il est possible d'utiliser un WAF (Web Application Firewall) pour bloquer les requêtes contenant des charges YAML suspectes. Surveillez les logs système pour détecter toute activité suspecte liée à l'exécution de commandes Python.
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2017-2810 is a critical remote code execution vulnerability in Tablib versions 0.11.4 and earlier. Malicious YAML Databook files can execute arbitrary Python code, leading to full system compromise.
You are affected if you are using Tablib version 0.11.4 or earlier and process YAML Databook files, especially those from untrusted sources.
Upgrade to Tablib version 0.11.5 or later to address the vulnerability. If immediate upgrade is not possible, implement strict input validation on Databook files.
While no widespread exploitation campaigns have been definitively linked, the vulnerability's ease of exploitation and potential impact make it a high-priority risk.
Refer to the Tablib project's security advisories and release notes for details: https://github.com/tablib/tablib/releases
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.