Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Exploit pubblicato per la popolare
libreria PDF ReportLab Toolkit

Exploit pubblicato per la popolare
libreria PDF ReportLab Toolkit

by Valeria / mercoledì, 31 Maggio 2023 / Published in Cyber Security

È stato pubblicato un exploit funzionante per una vulnerabilità di esecuzione di codice remoto (RCE) che colpisce ReportLab Toolkit, una popolare libreria Python utilizzata per generare file PDF da input HTML. L’exploit, denominato CVE-2023-33733, è stato reso pubblico su GitHub insieme a un articolo tecnico che fornisce dettagli sulla vulnerabilità, aumentando così il rischio di sfruttamento.

ReportLab Toolkit è utilizzato da numerosi progetti come libreria per la generazione di file PDF e ha un elevato numero di download mensili su PyPI (Python Package Index).

La vulnerabilità deriva dalla possibilità di aggirare le restrizioni sandbox su “rl_safe_eval”, una funzione che impedisce l’esecuzione di codice dannoso. L’exploit consente all’attaccante di accedere a funzioni integrate di Python potenzialmente pericolose. La funzione “rl_safe_eval” era stata introdotta in precedenza come misura di sicurezza per prevenire una vulnerabilità simile scoperta nel 2019, ma il ricercatore ha trovato un modo per aggirarla.

L’exploit utilizza la funzione incorporata “type” per creare una nuova classe che eredita dalla classe “str” e può aggirare i controlli di sicurezza per accedere ad attributi sensibili. Successivamente, sfrutta questa capacità per creare una funzione dannosa che può eseguire azioni arbitrarie, come ad esempio l’esecuzione di comandi del sistema operativo.

Il ricercatore avverte che lo sfruttamento di questa vulnerabilità è semplice come incorporare codice dannoso in un file HTML che verrà poi convertito in PDF utilizzando un software che utilizza la libreria ReportLab.

Il problema è stato segnalato agli sviluppatori di ReportLab dal ricercatore e una correzione è stata inclusa nella versione 3.6.13 della libreria, rilasciata il 27 aprile 2023. Si consiglia a tutti gli utenti di ReportLab di aggiornare alla versione più recente per proteggersi da questa vulnerabilità. Le versioni precedenti della libreria sono tutte considerate vulnerabili.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi

What you can read next

Fuga di dati: circola un database
con 235 milioni di account Twitter
Microsoft conferma la violazione
dal gruppo di estorsione Lapsus$
ransomware
Ransomware nel 2020: cosa,
perché e se pagare?

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?