Plataforma
python
Componente
diffoscope
Corrigido em
76
A vulnerabilidade CVE-2017-0359 afeta o diffoscope, uma ferramenta de comparação de arquivos. Esta falha permite que um atacante escreva arquivos em locais arbitrários no disco, explorando a forma como o diffoscope lida com arquivos de entrada não confiáveis. Versões do diffoscope anteriores à 76 são vulneráveis. A atualização para a versão 76 resolve essa vulnerabilidade.
Um atacante pode explorar essa vulnerabilidade para sobrescrever arquivos críticos do sistema, potencialmente levando à execução remota de código. Ao fornecer um arquivo malicioso, o diffoscope pode ser induzido a escrever dados em locais inesperados no disco, comprometendo a integridade do sistema. A gravidade da vulnerabilidade reside na possibilidade de um atacante obter controle sobre o sistema afetado, especialmente em ambientes onde o diffoscope é usado para analisar arquivos de fontes desconhecidas. A escrita arbitrária de arquivos pode permitir a instalação de malware, a modificação de configurações do sistema ou a exfiltração de dados confidenciais.
A vulnerabilidade foi divulgada em 2018-07-13. Não há evidências de exploração ativa em campanhas direcionadas, mas a natureza crítica da vulnerabilidade e a facilidade de exploração a tornam um alvo potencial. Não foi adicionada ao KEV (CISA Known Exploited Vulnerabilities) até o momento. A existência de um proof-of-concept público aumenta o risco de exploração.
Systems utilizing diffoscope to analyze untrusted archive files are at risk. This includes security researchers, forensic analysts, and developers who rely on diffoscope for code analysis or data extraction. Shared hosting environments where diffoscope is installed and used to process user-uploaded archives are particularly vulnerable.
• python / general: Monitor diffoscope process execution with unusual arguments or file paths. Use ps aux | grep diffoscope to identify running processes.
• python / general: Check for unexpected files appearing in sensitive directories (e.g., /etc, /usr/bin) that may have been written by a malicious archive.
• python / general: Review system logs for errors or warnings related to diffoscope processing archives, particularly those indicating file write failures or unexpected behavior. Use journalctl -u diffoscope if available.
• python / general: If diffoscope is used in automated pipelines, review the source archives for any signs of tampering or malicious content.
disclosure
Status do Exploit
EPSS
0.59% (percentil 69%)
Vetor CVSS
A mitigação primária para CVE-2017-0359 é atualizar o diffoscope para a versão 76 ou superior. Se a atualização imediata não for possível, considere restringir o acesso ao diffoscope apenas a arquivos de fontes confiáveis. Implementar controles de acesso rigorosos para impedir que usuários não autorizados executem o diffoscope com arquivos potencialmente maliciosos. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao diffoscope, como tentativas de escrita em locais inesperados. A verificação após a atualização deve ser feita executando o diffoscope com um arquivo de teste e confirmando que ele não tenta escrever em locais não autorizados.
Nenhum patch oficial disponível. Procure alternativas ou monitore atualizações.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2017-0359 is a critical vulnerability in diffoscope versions up to 75 that allows an attacker to write arbitrary files to disk based on the contents of an untrusted archive.
You are affected if you are using diffoscope versions 75 or earlier and process untrusted archive files.
Upgrade diffoscope to version 76 or later to remediate the vulnerability. Restrict processing of untrusted archives as a temporary workaround.
While no active campaigns have been definitively linked, the critical severity and available proof-of-concept exploits suggest a potential risk.
Refer to the diffoscope project's security advisories and release notes on their official website or GitHub repository for details.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.