Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
    • Bibliografie hacker
  • CT per il sociale
  • Contatti
  • CyberNews

Exploit pubblicato per la popolare
libreria PDF ReportLab Toolkit

Exploit pubblicato per la popolare
libreria PDF ReportLab Toolkit

da Valeria / mercoledì, 31 Maggio 2023 / Pubblicato il Cyber Security

È stato pubblicato un exploit funzionante per una vulnerabilità di esecuzione di codice remoto (RCE) che colpisce ReportLab Toolkit, una popolare libreria Python utilizzata per generare file PDF da input HTML. L’exploit, denominato CVE-2023-33733, è stato reso pubblico su GitHub insieme a un articolo tecnico che fornisce dettagli sulla vulnerabilità, aumentando così il rischio di sfruttamento.

ReportLab Toolkit è utilizzato da numerosi progetti come libreria per la generazione di file PDF e ha un elevato numero di download mensili su PyPI (Python Package Index).

La vulnerabilità deriva dalla possibilità di aggirare le restrizioni sandbox su “rl_safe_eval”, una funzione che impedisce l’esecuzione di codice dannoso. L’exploit consente all’attaccante di accedere a funzioni integrate di Python potenzialmente pericolose. La funzione “rl_safe_eval” era stata introdotta in precedenza come misura di sicurezza per prevenire una vulnerabilità simile scoperta nel 2019, ma il ricercatore ha trovato un modo per aggirarla.

L’exploit utilizza la funzione incorporata “type” per creare una nuova classe che eredita dalla classe “str” e può aggirare i controlli di sicurezza per accedere ad attributi sensibili. Successivamente, sfrutta questa capacità per creare una funzione dannosa che può eseguire azioni arbitrarie, come ad esempio l’esecuzione di comandi del sistema operativo.

Il ricercatore avverte che lo sfruttamento di questa vulnerabilità è semplice come incorporare codice dannoso in un file HTML che verrà poi convertito in PDF utilizzando un software che utilizza la libreria ReportLab.

Il problema è stato segnalato agli sviluppatori di ReportLab dal ricercatore e una correzione è stata inclusa nella versione 3.6.13 della libreria, rilasciata il 27 aprile 2023. Si consiglia a tutti gli utenti di ReportLab di aggiornare alla versione più recente per proteggersi da questa vulnerabilità. Le versioni precedenti della libreria sono tutte considerate vulnerabili.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi

Che altro puoi leggere

realtek
I bug sul codice remoto
di Realtek
Quanto costa un
data breach nel 2020?
I 10 principali attacchi informatici a livello globale
del primo trimestre del 2021

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • L’AI nella metropolitana
    dei criminali informatici

    Questo rapporto discute lo stato dell'intellige...
  • CISA: Nuovo malware Submarine trovato su appliance
    Barracuda ESG compromesse

    Un nuovo tipo di malware chiamato Submarine è s...
  • Gli hacker di Lazarus dirottano i server Microsoft IIS
    per diffondere malware

    Il gruppo di hacker Lazarus, sponsorizzato dall...
  • La Vita, la Carriera e l’Eredità di Kevin Mitnick: Il ‘Condor’ del
    mondo dell’hacking

    Kevin Mitnick, meglio conosciuto come 'Il Condo...
  • Ransomware NoEscape: il probabile
    successore di Avaddon

    NoEscape, una nuova operazione di ransomware, è...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?