Platform
python
Component
tablib
Opgelost in
0.11.5
CVE-2017-2810 is een ernstige kwetsbaarheid die willekeurige code-uitvoering mogelijk maakt in Tablib, een Python-bibliotheek. Deze kwetsbaarheid ontstaat bij het laden van Databook YAML-bestanden, waarbij een kwaadwillend bestand Python-commando's kan uitvoeren. De kwetsbaarheid treft versies van Tablib tot en met 0.9.9. Een patch is beschikbaar in versie 0.11.5.
Een succesvolle exploitatie van CVE-2017-2810 stelt een aanvaller in staat om willekeurige code uit te voeren met de privileges van het proces dat de YAML-bestanden laadt. Dit kan leiden tot volledige controle over het systeem, inclusief het installeren van malware, het stelen van gevoelige gegevens en het wijzigen van systeemconfiguraties. De impact is vergelijkbaar met andere code-uitvoering kwetsbaarheden, maar de mogelijkheid om YAML-bestanden te manipuleren maakt het potentieel voor misbruik aanzienlijk. De kwetsbaarheid is bijzonder gevaarlijk in omgevingen waar YAML-bestanden van onbetrouwbare bronnen worden geladen.
CVE-2017-2810 werd publiekelijk bekendgemaakt in 2018. Er zijn publieke proof-of-concept exploits beschikbaar, wat het risico op misbruik vergroot. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven, maar de ernst en de beschikbaarheid van exploits vereisen onmiddellijke aandacht. Er zijn geen bekende actieve campagnes gemeld, maar de kwetsbaarheid blijft een potentieel doelwit voor aanvallers.
Applications and systems that utilize Tablib version 0.11.4 or earlier, particularly those that process user-supplied YAML Databook files, are at significant risk. This includes systems that integrate with data processing pipelines or applications that handle external data sources in YAML format. Shared hosting environments where multiple applications share the same Tablib installation are also particularly vulnerable.
• python / system:
Get-Process | Where-Object {$_.ProcessName -like '*python*'} | Select-Object Name, Id, Path• python / file: Check for suspicious YAML files in locations where Databooks are processed. Look for embedded Python code or unusual YAML structures. • python / log: Monitor Python application logs for errors related to YAML parsing or execution. • generic web: If Tablib is exposed via a web application, check for unusual file uploads or requests containing YAML content.
disclosure
patch
Exploit Status
EPSS
2.44% (85% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2017-2810 is het updaten van Tablib naar versie 0.11.5 of hoger. Indien een directe upgrade niet mogelijk is, kan het valideren van YAML-bestanden voor het laden een tijdelijke workaround bieden. Dit kan door een whitelist van toegestane YAML-elementen te implementeren en onbekende elementen te blokkeren. Gebruik een Web Application Firewall (WAF) om YAML-bestanden te inspecteren op kwaadaardige code. Na de upgrade, controleer de logbestanden op onverwachte Python-processen die worden gestart.
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2017-2810 is a critical remote code execution vulnerability in Tablib versions 0.11.4 and earlier. Malicious YAML Databook files can execute arbitrary Python code, leading to full system compromise.
You are affected if you are using Tablib version 0.11.4 or earlier and process YAML Databook files, especially those from untrusted sources.
Upgrade to Tablib version 0.11.5 or later to address the vulnerability. If immediate upgrade is not possible, implement strict input validation on Databook files.
While no widespread exploitation campaigns have been definitively linked, the vulnerability's ease of exploitation and potential impact make it a high-priority risk.
Refer to the Tablib project's security advisories and release notes for details: https://github.com/tablib/tablib/releases
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.