Plateforme
python
Composant
copier
Corrigé dans
9.9.2
9.9.1
La vulnérabilité CVE-2025-55201 est une faille d'accès arbitraire de fichiers dans Copier, un outil Python. Cette vulnérabilité permet à un attaquant d'accéder à des fichiers non autorisés en exploitant des fonctionnalités Jinja non sécurisées. Elle affecte les versions de Copier inférieures ou égales à 9.9.0 et a été corrigée dans la version 9.9.1.
L'impact principal de cette vulnérabilité réside dans la possibilité pour un attaquant d'accéder à des fichiers sensibles présents sur le système où Copier est exécuté. L'attaquant pourrait exploiter des extensions Jinja non sécurisées pour lire des fichiers en dehors du répertoire de modèle prévu, contournant ainsi les restrictions de sécurité initiales. Cela pourrait conduire à la divulgation d'informations confidentielles, telles que des clés API, des mots de passe, ou des données de configuration. Bien que Copier suggère l'utilisation de modèles sûrs, l'absence de validation rigoureuse des entrées permet à un attaquant de contourner cette protection en fournissant un modèle malveillant.
La vulnérabilité CVE-2025-55201 a été rendue publique le 18 août 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de sa présence dans le catalogue KEV de CISA. La probabilité d'exploitation est considérée comme modérée, car elle nécessite une connaissance des fonctionnalités Jinja de Copier et la création d'un modèle malveillant.
Organizations and developers using Copier for project generation, particularly those relying on custom Jinja extensions or templates from untrusted sources, are at risk. Shared hosting environments where multiple users utilize Copier could also be vulnerable if templates are not properly isolated.
• python / project-generator:
import os
import subprocess
def check_copier_version():
try:
result = subprocess.run(['copier', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '9.9.0':
print(f"Copier version is vulnerable: {version}")
else:
print(f"Copier version is patched: {version}")
except FileNotFoundError:
print("Copier is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking Copier version: {e}")
check_copier_version()• generic web: Check Copier configuration files for references to custom Jinja extensions or potentially unsafe template features.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
La mitigation principale consiste à mettre à jour Copier vers la version 9.9.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de désactiver temporairement les fonctionnalités Jinja non sécurisées, ou de restreindre l'accès aux fichiers en modifiant les permissions du système de fichiers. En attendant la mise à jour, examinez attentivement les modèles utilisés par Copier et assurez-vous qu'ils ne contiennent pas de code malveillant. Surveillez les journaux d'accès aux fichiers pour détecter toute activité suspecte.
Actualice la biblioteca Copier a la versión 9.9.1 o superior. Esto solucionará la vulnerabilidad de lectura/escritura arbitraria de archivos. Puede actualizar usando `pip install --upgrade copier`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-55201 is a HIGH severity vulnerability in Copier versions ≤9.9.0 that allows attackers to bypass Jinja template restrictions and read arbitrary files.
You are affected if you are using Copier version 9.9.0 or earlier. Upgrade to version 9.9.1 to mitigate the vulnerability.
Upgrade to Copier version 9.9.1. As a temporary workaround, restrict template sources and disable unsafe Jinja features.
There are currently no reports of active exploitation, but the vulnerability is publicly known.
Refer to the Copier project's official documentation and release notes for updates and advisories regarding CVE-2025-55201.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.