プラットフォーム
python
コンポーネント
tablib
修正版
0.11.5
CVE-2017-2810は、TablibのDatabookロード機能におけるコマンド実行の脆弱性です。この脆弱性を悪用されると、攻撃者はDatabookファイルに埋め込まれた悪意のあるYAMLコードを通じて、システム上で任意のPythonコマンドを実行することが可能です。影響を受けるバージョンはTablib 0.11.4以前であり、0.11.5へのアップデートで修正されています。
この脆弱性は、攻撃者がTablibを処理する際にロードされるYAMLファイルに悪意のあるPythonコードを挿入することで、リモートから任意のコードを実行することを可能にします。攻撃者は、システムへのアクセス権限なしに、機密情報を盗んだり、システムを完全に制御したりする可能性があります。この脆弱性は、特にYAMLファイルを外部ソースからロードする場合に深刻なリスクをもたらします。類似の脆弱性は、YAMLパーサーの不適切な処理によって発生することがあります。
CVE-2017-2810は、2018年7月13日に公開されました。この脆弱性は、CISA KEVカタログには登録されていません。現時点で、この脆弱性を悪用した公開されているPoC(Proof of Concept)は確認されていませんが、リモートコード実行の可能性を考慮すると、将来的に悪用されるリスクがあります。攻撃者は、この脆弱性を利用して、システムへの不正アクセスやデータ窃取を試みる可能性があります。
Applications and systems that utilize Tablib version 0.11.4 or earlier, particularly those that process user-supplied YAML Databook files, are at significant risk. This includes systems that integrate with data processing pipelines or applications that handle external data sources in YAML format. Shared hosting environments where multiple applications share the same Tablib installation are also particularly vulnerable.
• python / system:
Get-Process | Where-Object {$_.ProcessName -like '*python*'} | Select-Object Name, Id, Path• python / file: Check for suspicious YAML files in locations where Databooks are processed. Look for embedded Python code or unusual YAML structures. • python / log: Monitor Python application logs for errors related to YAML parsing or execution. • generic web: If Tablib is exposed via a web application, check for unusual file uploads or requests containing YAML content.
disclosure
patch
エクスプロイト状況
EPSS
2.44% (85% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、Tablibをバージョン0.11.5以降にアップデートすることです。アップデートがすぐに利用できない場合は、YAMLファイルのロードを一時的に停止するか、信頼できるソースからのファイルのみをロードするように制限してください。WAF(Web Application Firewall)を使用している場合は、悪意のあるPythonコードを含むYAMLファイルのロードをブロックするルールを設定することを検討してください。また、YAMLパーサーのセキュリティ設定を強化し、信頼できないソースからのYAMLファイルの処理を制限することも有効です。
公式パッチはありません。回避策を確認するか、アップデートを監視してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2017-2810は、Tablib 0.11.4以前のバージョンにおけるDatabookロード機能の脆弱性で、悪意のあるYAMLファイルがPythonコマンドを実行する可能性があります。
Tablibのバージョンが0.9.9以前の場合は、この脆弱性の影響を受けます。0.11.5以降にアップデートすることで修正されます。
Tablibをバージョン0.11.5以降にアップデートしてください。アップデートがすぐに利用できない場合は、YAMLファイルのロードを一時的に停止するか、信頼できるソースからのファイルのみをロードするように制限してください。
現時点で、この脆弱性を悪用した公開されているPoCは確認されていませんが、リモートコード実行の可能性を考慮すると、将来的に悪用されるリスクがあります。
Tablibの公式アドバイザリは、プロジェクトのウェブサイトまたはGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。