Το Python Software Foundation (PSF) κυκλοφόρησε τις εκδόσεις Python 3.9.2 και 3.8.8 για να αντιμετωπίσει δύο σοβαρά ελαττώματα ασφαλείας, συμπεριλαμβανομένου ενός σφάλματος RCE.

Το PSF προτρέπει τους χρήστες της Python να αναβαθμίσουν τα συστήματα τους σε Python 3.8.8 ή 3.9.2, ιδίως για να αντιμετωπίσουν την ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) που αναφέρεται ως CVE-2021-3177.

Η εταιρεία επιτάχυνε την κυκλοφορία τους αφού έλαβε απροσδόκητη πίεση από ορισμένους χρήστες που ανησυχούσαν για το ελάττωμα ασφαλείας.

“Από την ανακοίνωση των release candidates των εκδόσεων 3.9.2 και 3.8.8, λάβαμε μια σειρά από έρευνες από τους τελικούς χρήστες που μας προτρέπουν να επισπεύσουμε τις τελικές κυκλοφορίες λόγω του περιεχομένου ασφαλείας, ειδικά του CVE-2021-3177″, δήλωσε η Ρython.

Το Python 3.x έως το 3.9.1 έχει buffer overflow στο PyCArg_repr σε ctypes / callproc.c, το οποίο μπορεί να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα.

Επηρεάζει τις εφαρμογές Python που “δέχονται αριθμούς floating-point ως μη αξιόπιστο input, όπως φαίνεται από το όρισμα 1e300 στο c_double.from_param.”

Το σφάλμα παρουσιάζεται επειδή το “sprintf” χρησιμοποιείται με μη ασφαλή τρόπο. Ο αντίκτυπος είναι ευρύς επειδή το Ρython είναι προεγκατεστημένο

με πολλά distributions Linux και Windows 10.

Διάφορα distributions Linux, όπως το Debian, έχουν υποστηρίξει τις ενημερώσεις κώδικα ασφαλείας για να διασφαλίσουν ότι οι ενσωματωμένες εκδόσεις της Python προστατεύονται.

Η ευπάθεια είναι ένα κοινό ελάττωμα μνήμης. Σύμφωνα με την RedHat, ένα buffer overflow (που βασίζεται σε stack) στη μονάδα cyypes της Python επικύρωσε εσφαλμένα το input που πέρασε, “κάτι που θα επέτρεπε σε έναν εισβολέα να κάνει overflow ένα buffer στο stack και να καταστρέψει την εφαρμογή.”

Ενώ η ευπάθεια RCE είναι πραγματικά κάτι πολύ αρνητικό, η RedHat σημειώνει ότι “η μεγαλύτερη απειλή από αυτήν την ευπάθεια είναι η διαθεσιμότητα του συστήματος.” Με άλλα λόγια, ένας εισβολέας πιθανότατα θα ήταν σε θέση να κάνει μια επίθεση denial of service.

Πηγή πληροφοριών: zdnet.com