प्लेटफ़ॉर्म
python
घटक
tablib
में ठीक किया गया
0.11.5
CVE-2017-2810 Tablib में एक गंभीर भेद्यता है जो हमलावरों को मनमाना Python कोड निष्पादित करने की अनुमति देता है। यह भेद्यता YAML डेटाबुक लोड करने की कार्यक्षमता में मौजूद है। Tablib के संस्करण 0.9.9 से कम या बराबर संस्करण प्रभावित हैं। इस भेद्यता को ठीक करने के लिए, Tablib को संस्करण 0.11.5 या उच्चतर में अपग्रेड करें।
CVE-2017-2810 का शोषण करने वाला हमलावर सर्वर पर मनमाना कोड निष्पादित कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम को दूषित कर सकता है, या अन्य दुर्भावनापूर्ण गतिविधियां कर सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि YAML इनपुट को अक्सर अविश्वसनीय स्रोतों से लोड किया जाता है, जिससे हमलावर के लिए शोषण करना आसान हो जाता है। यह भेद्यता Log4Shell जैसी अन्य कमांड इंजेक्शन भेद्यताओं के समान है, जहां हमलावर इनपुट के माध्यम से मनमाना कोड इंजेक्ट कर सकता है।
CVE-2017-2810 को सार्वजनिक रूप से उजागर किया गया है और इसके लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (POC) मौजूद हैं। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल किया है, जो इसके उच्च जोखिम को दर्शाता है। सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन भेद्यता की गंभीरता और POC की उपलब्धता के कारण, शोषण की संभावना अधिक है।
Applications and systems that utilize Tablib version 0.11.4 or earlier, particularly those that process user-supplied YAML Databook files, are at significant risk. This includes systems that integrate with data processing pipelines or applications that handle external data sources in YAML format. Shared hosting environments where multiple applications share the same Tablib installation are also particularly vulnerable.
• python / system:
Get-Process | Where-Object {$_.ProcessName -like '*python*'} | Select-Object Name, Id, Path• python / file: Check for suspicious YAML files in locations where Databooks are processed. Look for embedded Python code or unusual YAML structures. • python / log: Monitor Python application logs for errors related to YAML parsing or execution. • generic web: If Tablib is exposed via a web application, check for unusual file uploads or requests containing YAML content.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
2.44% (85% शतमक)
CVSS वेक्टर
CVE-2017-2810 को कम करने के लिए, Tablib को संस्करण 0.11.5 या उच्चतर में अपग्रेड करना सबसे अच्छा तरीका है। यदि अपग्रेड संभव नहीं है, तो YAML इनपुट को सुरक्षित करने के लिए कुछ वर्कअराउंड हैं। एक वर्कअराउंड YAML इनपुट को लोड करने से पहले उसे मान्य करना है। एक अन्य वर्कअराउंड YAML इनपुट को लोड करते समय सुरक्षित लोडर का उपयोग करना है। YAML इनपुट को लोड करते समय सुरक्षित लोडर का उपयोग करने से हमलावर को मनमाना कोड निष्पादित करने से रोका जा सकता है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, YAML डेटाबुक को लोड करके और यह सुनिश्चित करके कि कोई मनमाना कोड निष्पादित नहीं हो रहा है।
कोई आधिकारिक पैच उपलब्ध नहीं है। वैकल्पिक समाधान खोजें या अपडेट की निगरानी करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2017-2810 Tablib के YAML डेटाबुक लोडर में एक भेद्यता है जो हमलावरों को मनमाना Python कोड निष्पादित करने की अनुमति देता है।
यदि आप Tablib के संस्करण 0.9.9 से कम या बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Tablib को संस्करण 0.11.5 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो YAML इनपुट को सुरक्षित करने के लिए वर्कअराउंड का उपयोग करें।
सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन भेद्यता की गंभीरता और POC की उपलब्धता के कारण, शोषण की संभावना अधिक है।
आप Tablib वेबसाइट पर आधिकारिक सलाहकार पा सकते हैं: [https://github.com/tablib/tablib/security/advisories/CVE-2017-2810](https://github.com/tablib/tablib/security/advisories/CVE-2017-2810)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।