近日,Python软件基金会(PSF)紧急推出Python3.9.2和3.8.8稳定版,解决了两个严重的安全漏洞,其中一个来自理论上,攻击者可以远程代码执行该漏洞。“自发布3.9.2和3.8.8候选版本以来,我们收到了大量最终用户的询问,要求我们出于安全原因加快最终稳定版本的发布,”PSF在其最新声明中表示。PSF在一份声明中指出,候选版本包含两个安全修复程序:CVE-2021-3177和CVE-2021-23336。修复漏洞的具体原因是Python3.x到3.9.1的ctypes/callproc.c中的PyCArg_repr存在缓冲区溢出,可能导致远程代码执行。它影响“接受浮点数作为不受信任输入的Python应用程序,如c_double.from_param的1e300参数所示”。错误的发生是因为不安全地使用“sprintf”。影响广泛,因为Python预装在多个Linux发行版和Windows10上。然而,PSF也指出,尽管CVE-2021-3177被列为“远程代码执行”漏洞,但此类漏洞存在的可能性exploited非常小,因为要实现成功的RCE,必须满足以下条件:远程方将不被信任将任何浮点数传递给ctypes.c_double.from_param(注意:Python浮点数不受影响)将该对象传递给repr()(例如通过日志记录)使该浮点数成为有效的机器代码执行代码的位置会覆盖堆栈。在对该漏洞进行评估后,红帽表示“最大的威胁是系统可用性”。“可以肯定的是,通过恶意输入拒绝服务也是一个严重的问题。”是因为。PSF已决定停止向候选版本提供错误修复版本。最终的3.9.2和3.8.8稳定版本也发布给那些认为候选版本不够的社区成员。部分参考资料来源:官方声明:https://blog.python.org/2021/...新Python版本下载地址:https://www.python.org/downlo...https://www.zdnet。com/文章...
