Выполнение произвольного кода в PyMySQL
Уязвимое программное обеспечение
- PyMySQL: 0.3 - 1.1.0
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
Оценка: 9.8
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально созданных запросов.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 89
Описание:Некорректная нейтрализация специальных элементов, используемых в SQL-командах (внедрение SQL-кода)
Ссылки
- http://github.com/PyMySQL/PyMySQL/releases/tag/v1.1.1
- http://lists.debian.org/debian-lts-announce/2024/05/msg00017.html
- http://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/35VOJS3SRJNLQIO7YTZFNM6RWHIHWTMK/
- http://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/23VXBV34GFRICCVYZ6KFMSSWY5UEXCF5/
- https://bdu.fstec.ru/vul/2024-04920