Shell 注入漏洞总结 漏洞概述 漏洞名称:Shell injection in run_python() via Unescaped $() Substitution 受影响包: 漏洞描述:在 函数中,由于未对 命令替换进行转义处理,攻击者可构造恶意代码注入 shell 命令,导致任意命令执行。 严重程度:CVSS 7.8(高) 影响指标: - 机密性:高 - 完整性:高 - 可用性:高 - 攻击复杂度:低 - 权限要求:无 - 用户交互:无 影响范围 受影响版本: 修复版本: 受影响函数: 触发条件:当 参数包含未转义的 表达式时,会被 shell 解释执行。 修复方案 升级 至 1.5.9 或更高版本。 在调用 前,确保传入的 参数中的 被正确转义或避免使用。 建议对动态生成的 Python 代码进行严格输入验证和沙箱隔离。 示例 PoC(概念验证) > 若 中包含如 等命令,将直接执行。 影响后果 任何调用 并传入用户可控代码的 API 或应用均可能暴露于完整 OS 命令注入风险。 默认配置下,该函数以 权限运行,加剧危害。 其他信息 报告者:WanZhi CWE 编号:CWE-78(OS Command Injection) CVE 编号:CVE-2024-38837 发布时间:2024年6月27日