CVE-2025-55201 是 Copier 项目中的一个任意文件访问漏洞。该漏洞源于 Jinja 模板引擎的安全模型限制不足,攻击者可能绕过这些限制,访问未经授权的文件。此漏洞影响 Copier 版本小于或等于 9.9.0 的用户。已发布 9.9.1 版本修复了此漏洞。
该漏洞允许攻击者通过 Jinja 模板引擎访问 Copier 项目的文件系统。Copier 建议使用安全的模板,避免使用“不安全”功能,如自定义 Jinja 扩展。如果攻击者能够利用这些不安全功能,他们可能能够读取或写入敏感文件,例如配置文件、密钥文件或源代码。攻击者可能利用此漏洞获取对 Copier 项目的控制权,并可能进一步访问底层系统。虽然目前未见大规模利用,但该漏洞的潜在影响不容忽视。
该漏洞已于 2025 年 8 月 18 日公开披露。目前尚未观察到大规模利用,但由于该漏洞允许任意文件访问,因此存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但该漏洞的潜在影响促使安全团队密切关注。
Organizations and developers using Copier for project generation, particularly those relying on custom Jinja extensions or templates from untrusted sources, are at risk. Shared hosting environments where multiple users utilize Copier could also be vulnerable if templates are not properly isolated.
• python / project-generator:
import os
import subprocess
def check_copier_version():
try:
result = subprocess.run(['copier', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '9.9.0':
print(f"Copier version is vulnerable: {version}")
else:
print(f"Copier version is patched: {version}")
except FileNotFoundError:
print("Copier is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking Copier version: {e}")
check_copier_version()• generic web: Check Copier configuration files for references to custom Jinja extensions or potentially unsafe template features.
disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
为了缓解 CVE-2025-55201 的影响,建议立即升级到 Copier 9.9.1 或更高版本。如果无法立即升级,请避免使用自定义 Jinja 扩展和其他“不安全”功能。审查现有的 Copier 模板,确保它们只从受信任的来源读取文件。实施严格的文件访问控制,限制用户对文件系统的访问权限。如果升级导致问题,请考虑回滚到之前的版本,并联系 Copier 社区寻求支持。
Actualice la biblioteca Copier a la versión 9.9.1 o superior. Esto solucionará la vulnerabilidad de lectura/escritura arbitraria de archivos. Puede actualizar usando `pip install --upgrade copier`.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-55201 是 Copier 项目中的一个安全漏洞,允许攻击者通过 Jinja 模板引擎访问未经授权的文件。
如果您正在使用 Copier 版本小于或等于 9.9.0,则可能受到此漏洞的影响。
立即升级到 Copier 9.9.1 或更高版本以修复此漏洞。
目前尚未观察到大规模利用,但存在被利用的风险。
请查阅 Copier 项目的官方文档和安全公告,以获取更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。