中危 python jw.util os命令中使用的特殊元素转义处理不恰当(os命令注入)

CVE编号

CVE-2020-13388

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-05-23
漏洞描述
jw.util是一款基于Python的实用程序包,它包括版本管理、文件处理和YAML配置等模块。

jw.util存在操作系统命令注入漏洞。攻击者可通过将python插入已加载的yaml中利用该漏洞执行任意python命令。
解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://pypi.org/project/jw.util/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 python jw.util * Up to
(excluding)
2.3
阿里云评分
6.7
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况