高危 Apache Arrow PyArrow 任意代码执行(CVE-2023-47248)

CVE编号

CVE-2023-47248

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2023-11-04
漏洞描述
Apache Arrow是一个跨语言的开发平台,PyArrow是Apache Arrow的Python库,为Apache Arrow的C++实现提供了Python API。
由于Apache Arrow 的 PyArrow从不受信任的源读取Arrow IPC、Feather或Parquet数据,PyExtensionType创建了自动加载功能允许从非PyArrow的源反序列化数据。当使用PyExtensionType创建PyArrow特定的扩展类型时,攻击者可以构造恶意的Arrow IPC、Feather或Parquet数据,造成恶意代码执行。

解决建议
将组件pyarrow到14.0.1或更高版本
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache pyarrow * From
(including)
0.14.0
Up to
(including)
14.0.0
阿里云评分
8.9
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
阿里云安全产品覆盖情况