新供应链安全威胁,下载超4千万的Python库曝严重缺陷

admin 2025年3月12日23:11:21评论12 views字数 1423阅读4分44秒阅读模式

更多全球网络安全资讯尽在邑安全

Ghsa-wm×h-p×cx-9w24漏洞概述

近日,广泛使用的Python JSON Logger库中披露的一个漏洞通过依赖链缺陷,暴露了约4300万个安装面临潜在远程代码执行(RCE)攻击的风险。该漏洞编号为GHSA-wmxh-pxcx-9w24,CVSS v3严重程度评分为8.8/10,源于一个未注册的依赖项("msgspec-python313-pre"),攻击者可能利用它劫持软件包安装。

安全研究员Omnigodz发现,攻击者可能利用此漏洞在使用受影响版本(3.2.0和3.2.1)日志工具的系统中执行任意代码。维护者在研究员通过GitHub安全咨询程序负责任地披露问题后,发布了修复版本3.3.0。

新供应链安全威胁,下载超4千万的Python库曝严重缺陷

依赖混淆攻击的典型案例

这一漏洞是典型的依赖混淆攻击案例,攻击者利用软件供应链中的漏洞进行攻击。Python JSON Logger的pyproject.toml配置文件包含一个名为msgspec-python313-pre的可选开发依赖项,用于Python 3.13兼容性。然而,原始维护者删除后,该软件包名称在PyPI上未注册,形成了命名空间真空。

Omnigodz的概念验证研究表明,任何PyPI用户都可以声明这个废弃的软件包名称并发布恶意代码。当开发者在Python 3.13环境中通过pip install python-json-logger[dev]安装日志工具的开发依赖项时,如果公共存储库中存在攻击者控制的msgspec-python313-pre,则包管理器会自动提取该恶意代码。

尽管根据PyPI的BigQuery指标,Python JSON Logger每月下载量超过4600万次,但这种攻击需要特定的条件:受害者使用Python 3.13并启用开发依赖项,这在CI/CD管道和开发者工作站中是常见配置。

值得注意的是,尽管一个月前项目源代码中已经提交了一个缓解提交(1ce81a3)删除了有问题的依赖项,但漏洞仍然存在。由于此修复未包含在官方的PyPI版本中,直到版本3.3.0,所有使用标准软件包管理工作流的安装仍然容易受到攻击。

缓解措施

Python JSON Logger维护者通过两项并行措施解决了该漏洞:

  • 发布了v3.3.0,完全消除了msgspec-python313-pre依赖项;

  • 与Omnigodz协调转移了争议软件包名称的所有权,有效防止了命名空间劫持。

安全团队建议立即使用pip install --upgrade python-json-logger==3.3.0升级至v3.3.0。无法立即更新的组织应审核其Python环境。

Omnigodz在其会议论文中指出:"开发人员必须将依赖项视为攻击面。特别是那些可选的依赖项,尽管具有完整的执行权限,但它们经常逃脱安全扫描器的检测。"

据ESET的2025年威胁报告显示,供应链攻击正以每年78%的速度增长。该漏洞突出了Python生态系统在平衡可用性和安全性方面面临的持续挑战。尽管尚未有任何数据泄露事件与此具体漏洞相关联,但其发现促使主要开源社区重新审视依赖管理实践。

原文来自: cybersecuritynews.com

原文链接: https://cybersecuritynews.com/popular-python-library-vulnerability/

原文始发于微信公众号(邑安全):新供应链安全威胁,下载超4千万的Python库曝严重缺陷

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日23:11:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新供应链安全威胁,下载超4千万的Python库曝严重缺陷https://cn-sec.com/archives/3828025.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息