Platform
python
Component
diffoscope
Opgelost in
76
CVE-2017-0359 is een kritieke kwetsbaarheid in diffoscope, een Python-tool voor het vergelijken van bestanden. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op schijf te overschrijven, wat kan leiden tot systeemcompromittering. De kwetsbaarheid treedt op in versies van diffoscope tot en met 75. Een upgrade naar versie 76 verhelpt dit probleem.
De impact van CVE-2017-0359 is aanzienlijk. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige bestanden op het systeem te overschrijven. Dit kan worden gebruikt om kwaadaardige code uit te voeren, gevoelige gegevens te stelen of het systeem volledig over te nemen. De mogelijkheid om willekeurige bestanden te overschrijven, maakt deze kwetsbaarheid bijzonder gevaarlijk, vergelijkbaar met scenario's waarbij configuratiebestanden of systeem binaries worden gemanipuleerd. De ernst van de kwetsbaarheid wordt versterkt door het feit dat diffoscope vaak wordt gebruikt in omgevingen waar onbetrouwbare bestanden worden geanalyseerd.
CVE-2017-0359 werd publiekelijk bekendgemaakt op 13 juli 2018. Er zijn geen bekende actieve campagnes gerapporteerd die deze kwetsbaarheid exploiteren, maar het potentieel voor misbruik is hoog vanwege de eenvoud van de exploitatie. Er zijn publieke proof-of-concept exploits beschikbaar, wat het risico vergroot dat de kwetsbaarheid in de toekomst wordt misbruikt. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Systems utilizing diffoscope to analyze untrusted archive files are at risk. This includes security researchers, forensic analysts, and developers who rely on diffoscope for code analysis or data extraction. Shared hosting environments where diffoscope is installed and used to process user-uploaded archives are particularly vulnerable.
• python / general: Monitor diffoscope process execution with unusual arguments or file paths. Use ps aux | grep diffoscope to identify running processes.
• python / general: Check for unexpected files appearing in sensitive directories (e.g., /etc, /usr/bin) that may have been written by a malicious archive.
• python / general: Review system logs for errors or warnings related to diffoscope processing archives, particularly those indicating file write failures or unexpected behavior. Use journalctl -u diffoscope if available.
• python / general: If diffoscope is used in automated pipelines, review the source archives for any signs of tampering or malicious content.
disclosure
Exploit Status
EPSS
0.59% (69% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2017-0359 is het upgraden van diffoscope naar versie 76 of hoger. Indien een directe upgrade niet mogelijk is, kan het beperken van de toegang tot de bestanden die diffoscope kan lezen een tijdelijke oplossing bieden. Controleer de bron van de archieven die je analyseert zorgvuldig. Implementeer een WAF (Web Application Firewall) die verdachte patronen in de bestandsnamen of paden detecteert. Na de upgrade, controleer de integriteit van kritieke systeembestanden om te bevestigen dat er geen ongeautoriseerde wijzigingen zijn aangebracht.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2017-0359 is a critical vulnerability in diffoscope versions up to 75 that allows an attacker to write arbitrary files to disk based on the contents of an untrusted archive.
You are affected if you are using diffoscope versions 75 or earlier and process untrusted archive files.
Upgrade diffoscope to version 76 or later to remediate the vulnerability. Restrict processing of untrusted archives as a temporary workaround.
While no active campaigns have been definitively linked, the critical severity and available proof-of-concept exploits suggest a potential risk.
Refer to the diffoscope project's security advisories and release notes on their official website or GitHub repository for details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.