中危 RestrictedPython 注入漏洞(CVE-2023-41039)
CVE编号
CVE-2023-41039利用情况
暂无补丁情况
官方补丁披露时间
2023-08-31漏洞描述
RestrictedPython是一个用于运行不受信任的代码的受限执行环境。Python的“格式化”功能允许控制格式化字符串的人通过递归属性查找和访问对象订阅所有可以访问的对象。这可能导致关键信息泄露。在RestrictedPython中,格式化功能可以通过str(和unicode)的`format`和`format_map`方法(通过类或其实例访问)以及`string.Formatter`访问。所有已知版本的RestrictedPython都存在此漏洞。该问题已在提交`4134aedcff1`中解决,该提交已包含在5.4和6.2版本中。建议用户升级。对于此漏洞,目前没有已知的解决方法。解决建议
"将组件 restrictedpython 升级至 5.4 及以上版本""将组件 restrictedpython 升级至 6.2 及以上版本""将组件 restrictedpython 升级至 6.2-1 及以上版本"
参考链接 |
|
---|---|
https://github.com/zopefoundation/RestrictedPython/commit/4134aedcff17c977da7... | |
https://github.com/zopefoundation/RestrictedPython/security/advisories/GHSA-x... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | zope | restrictedpython | * | Up to (excluding) 5.4 | |||||
运行在以下环境 | |||||||||
应用 | zope | restrictedpython | * | From (including) 6.0 | Up to (excluding) 6.2 | ||||
运行在以下环境 | |||||||||
系统 | debian_10 | restrictedpython | * | Up to (including) 4.0~b3-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | restrictedpython | * | Up to (including) 4.0~b3-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | restrictedpython | * | Up to (including) 4.0~b3-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | restrictedpython | * | Up to (excluding) 6.2-1 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-74 | 输出中的特殊元素转义处理不恰当(注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论