无意中将环境变量暴露给 sentry-sdk 中的子进程(CVE-2024-40647)
CVE编号
CVE-2024-40647利用情况
暂无补丁情况
N/A披露时间
2024-07-19漏洞描述
sentry-sdk 是 Sentry.io 的官方 Python SDK。在 Sentry 的 Python SDK 版本低于 2.8.0 时存在一个漏洞,该漏洞允许环境变量尽管设置了 `env={}` 也会被传递给子进程。在 Python 的 `subprocess` 调用中,所有环境变量默认都会传递给子进程。然而,如果你明确不想将它们传递给子进程,你可以在 `subprocess` 调用中使用 `env` 参数。由于 Sentry SDK 中的这个漏洞,当启用标准库集成(默认启用)时,这一期望无法实现,所有环境变量都会被传递给子进程。这个问题已在拉取请求 #3251 中得到修复,并包含在 sentry-sdk==2.8.0 中。我们强烈建议升级到最新的 SDK 版本。然而,如果不可能升级,并且向子进程传递环境变量对你的安全构成风险,你可以禁用所有默认集成。解决建议
"将组件 sentry-sdk 升级至 2.8.0 及以上版本"- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 高
- 影响范围 已更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论