Apache Arrow PyArrow任意代码执行漏洞(CVE-2023-47248)通告

一、漏洞概述

近日,绿盟科技CERT监测发现Apache Arrow发布安全通告,修复了PyArrow库中的一个任意代码执行漏洞(CVE-2023-47248)。由于PyArrow从不受信任的来源读取Arrow IPC、Feather或Parquet数据,PyExtensionType创建了自动加载功能允许从非PyArrow的源反序列化数据。当使用PyExtensionType创建PyArrow特定的扩展类型时,攻击者可通过构造恶意数据包,在目标系统上实现任意代码执行。目前漏洞细节已公开,请相关用户尽快采取措施进行防护。

Apache Arrow是一个跨语言的开发平台,PyArrow是Apache Arrow的Python库,为Apache Arrow的C++实现提供了Python API。

参考链接:

https://www.mail-archive.com/announce@apache.org/msg08653.html

二、影响范围

受影响版本

  • 0.14.0 <= Apache Arrow PyArrow <= 14.0.0

不受影响版本

  • Apache Arrow PyArrow >= 14.0.1

三、漏洞防护

  • 官方升级

目前官方已针对该漏洞发布新版本,请受影响的用户尽快升级版本进行防护,下载链接:https://github.com/apache/arrow/tags

  • 其他防护措施

若相关用户暂时无法进行升级操作,可根据官方提供的单独“pyarrow-hotfix”软件包来禁用旧版本PyArrow上的漏洞。

详细内容请参考:https://pypi.org/project/pyarrow-hotfix/

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author