您现在的位置是:系统运维 >>正文
新供应链安全威胁,下载超四千万的 Python 库曝严重缺陷
系统运维43316人已围观
简介Ghsa-wm×h-p×cx-9w24漏洞概述近日,广泛使用的Python JSON Logger库中披露的一个漏洞通过依赖链缺陷,暴露了约4300万个安装面临潜在远程代码执行RCE)攻击的风险。该漏 ...
近日,新供下载广泛使用的应链严重Python JSON Logger库中披露的一个漏洞通过依赖链缺陷 ,暴露了约4300万个安装面临潜在远程代码执行(RCE)攻击的安全风险。该漏洞编号为GHSA-wmxh-pxcx-9w24,威胁万CVSS v3严重程度评分为8.8/10,超千源于一个未注册的库曝依赖项("msgspec-python313-pre"),攻击者可能利用它劫持软件包安装。缺陷
安全研究员Omnigodz发现,新供下载攻击者可能利用此漏洞在使用受影响版本(3.2.0和3.2.1)日志工具的应链严重系统中执行任意代码 。高防服务器维护者在研究员通过GitHub安全咨询程序负责任地披露问题后,安全发布了修复版本3.3.0 。威胁万

这一漏洞是典型的依赖混淆攻击案例,攻击者利用软件供应链中的库曝漏洞进行攻击 。Python JSON Logger的缺陷pyproject.toml配置文件包含一个名为msgspec-python313-pre的可选开发依赖项,用于Python 3.13兼容性。新供下载然而,源码库原始维护者删除后 ,该软件包名称在PyPI上未注册 ,形成了命名空间真空。
Omnigodz的概念验证研究表明,任何PyPI用户都可以声明这个废弃的软件包名称并发布恶意代码 。当开发者在Python 3.13环境中通过pip install python-json-logger[dev]安装日志工具的开发依赖项时,如果公共存储库中存在攻击者控制的msgspec-python313-pre,则包管理器会自动提取该恶意代码。
尽管根据PyPI的源码下载BigQuery指标,Python JSON Logger每月下载量超过4600万次,但这种攻击需要特定的条件 :受害者使用Python 3.13并启用开发依赖项 ,这在CI/CD管道和开发者工作站中是常见配置。
值得注意的是,尽管一个月前项目源代码中已经提交了一个缓解提交(1ce81a3)删除了有问题的依赖项 ,但漏洞仍然存在 。由于此修复未包含在官方的云计算PyPI版本中,直到版本3.3.0,所有使用标准软件包管理工作流的安装仍然容易受到攻击 。
缓解措施Python JSON Logger维护者通过两项并行措施解决了该漏洞 :
发布了v3.3.0 ,完全消除了msgspec-python313-pre依赖项;与Omnigodz协调转移了争议软件包名称的所有权,有效防止了命名空间劫持。安全团队建议立即使用pip install --upgrade python-json-logger==3.3.0升级至v3.3.0。无法立即更新的组织应审核其Python环境 。
Omnigodz在其会议论文中指出 :"开发人员必须将依赖项视为攻击面。特别是服务器租用那些可选的依赖项 ,尽管具有完整的执行权限 ,但它们经常逃脱安全扫描器的检测。"
据ESET的2025年威胁报告显示,供应链攻击正以每年78%的速度增长 。该漏洞突出了Python生态系统在平衡可用性和安全性方面面临的持续挑战 。尽管尚未有任何数据泄露事件与此具体漏洞相关联 ,亿华云但其发现促使主要开源社区重新审视依赖管理实践。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/573e399423.html
相关文章
微软发现 Android 预装应用受高危漏洞影响
系统运维近日,微软365 Defender 研究团队披露了在 mce Systems 提供的 Android Apps 移动服务框架中的严重安全漏洞,多个运营商的默认预装应用受影响,其下载量已达数百万次。研究 ...
【系统运维】
阅读更多一文理解访问控制漏洞和提权
系统运维简介什么是访问控制拆分成2块,访问和控制。访问就是谁访问,访问什么东西;控制就是决定这个人是否能够访问这个东西。专业术语就是:访问者向受保护资源进行访问操作的控制管理。该控制管理保证被授权者可访问受保 ...
【系统运维】
阅读更多继公布开源计划之后,谷歌又推出最大的开源漏洞数据库
系统运维当地时间12月13日,谷歌宣布开源OSV-Scanner,该开源漏洞扫描仪可访问各种项目的漏洞信息,加强软件供应链安全。谷歌软件工程师Rex Pan向媒体介绍,该工具基Go语言编写,由开源漏洞OSV) ...
【系统运维】
阅读更多