您现在的位置是:IT资讯 >>正文
PyInstaller工具漏洞预警,可致攻击者执行任意 Python 代码
IT资讯67人已围观
简介漏洞概况PyInstaller项目近日发布补丁,修复了一个影响6.0.0之前版本打包应用程序的本地权限提升漏洞CVE-2025-59042,CVSS评分7.0)。该漏洞可能导致攻击者在PyInstal ...
PyInstaller项目近日发布补丁,具漏警可击修复了一个影响6.0.0之前版本打包应用程序的洞预代码本地权限提升漏洞(CVE-2025-59042 ,CVSS评分7.0) 。致攻执行该漏洞可能导致攻击者在PyInstaller冻结应用的任意引导过程中执行任意代码 。建站模板

PyInstaller通过打包解释器和依赖项将Python应用程序转换为独立可执行文件。具漏警可击安全公告指出:"由于PyInstaller冻结应用在引导过程中会将特殊条目附加到sys.path ,洞预代码且引导脚本在sys.path仍包含该条目时尝试加载用于字节码解密的致攻执行可选模块 ,导致使用PyInstaller 6.0.0之前版本构建的云计算任意应用可能被低权限攻击者诱骗执行任意Python代码。"
该漏洞的具漏警可击成因在于:当满足特定条件时,引导脚本可能错误导入攻击者放置的洞预代码恶意模块。服务器租用具体攻击方式需要攻击者能够在可执行文件旁创建精心构造的致攻执行目录或zip压缩包 ,这些文件需模仿PyInstaller引导加载器用于传输PYZ存档位置的任意格式。
攻击条件成功利用该漏洞需要同时满足以下五个前提条件:
使用PyInstaller 6.0.0之前版本构建的亿华云具漏警可击应用程序(影响onedir和onefile两种模式)未启用可选的字节码加密功能攻击者能在可执行文件所在目录创建文件/目录文件系统允许在文件/目录名中使用"?"字符(非Windows系统)攻击者能够确定嵌入式PYZ存档的偏移量修复方案PyInstaller团队分两个阶段解决了该问题:
6.0.0版本:移除对字节码加密的支持,由于引导脚本不再尝试加载字节码解密模块,模板下载洞预代码从根本上消除了该攻击向量6.10.0版本:通过消除使用sys.path传输PYZ存档位置的致攻执行做法,进一步强化了引导过程临时缓解措施对于无法立即升级的环境 ,建议采取以下防护措施:
对包含特权可执行文件(如setuid二进制文件)的免费模板目录设置严格的权限控制确保攻击者无法在敏感可执行文件旁创建任意文件Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/320f399676.html
上一篇:网络安全在自动驾驶汽车中的作用
下一篇:按图索骥,最终发现数字犯罪天堂
相关文章
确保数据安全的五个勒索软件检测技术
IT资讯企业是否会投入大量资金用于防范勒索软件攻击?也许会,但是企业的领导团队可能更愿意将资金花费在其他地方。作为IT经理,其注意力经常关注在自己的工作职责上。例如管理团队、企业的数据、用户访问请求等。防范勒 ...
【IT资讯】
阅读更多网络安全人士可拓展的五项额外知识领域
IT资讯在任何行业中从事任何工作,除了自身的专业知识以外,这是工作的基本能力要求,同时也应当与时俱进,在增加通识知识的同时,也应当扩展额外的知识领域,尝试了解不同的方向,发散思维有助于给工作本身带来不一样的维 ...
【IT资讯】
阅读更多新型 XCSSET 恶意软件利用增强混淆技术攻击 macOS 用户
IT资讯微软威胁情报团队发现了一种新型的XCSSET变种,这是一种复杂的模块化macOS恶意软件,能够感染Xcode项目,并在开发者构建这些项目时执行。这是自2022年以来的首个已知XCSSET变种,采用了增 ...
【IT资讯】
阅读更多