One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8389006
Date de publication 2023-09-28 05:15:45 (vue: 2023-09-28 11:06:53)
Titre CVE-2023-26145
Texte Cela affecte les versions du package pydash avant 6.0.0.Un certain nombre de méthodes pydash telles que pydash.objects.invoke () et pydash.collections.invoke_map () acceptent les chemins pointillés (chaînes de chemin profonde) pour cibler un objet Python imbriqué, par rapport à l'objet source d'origine.Ces chemins peuvent être utilisés pour cibler les attributs de classe interne et dicter des éléments, pour récupérer, modifier ou invoquer des objets Python imbriqués. **Note:** La méthode pydash.objects.invoke () est vulnérable à l'injection de commande lorsque les conditions préalables suivantes sont satisfaites: 1) L'objet source (l'argument 1) n'est pas un objet intégré tel que la liste / dict (sinon, le chemin __init __.__ Globals__ n'est pas accessible) 2) L'attaquant a le contrôle de l'argument 2 (la chaîne de chemin) et de l'argument 3 (l'argument à passer à la méthode invoquée) La méthode pydash.collections.invoke_map () est également vulnérable, mais est plus difficile à exploiter car l'attaquant n'a pas de contrôle direct sur l'argument à transmettre à la fonction invoquée.
This affects versions of the package pydash before 6.0.0. A number of pydash methods such as pydash.objects.invoke() and pydash.collections.invoke_map() accept dotted paths (Deep Path Strings) to target a nested Python object, relative to the original source object. These paths can be used to target internal class attributes and dict items, to retrieve, modify or invoke nested Python objects. **Note:** The pydash.objects.invoke() method is vulnerable to Command Injection when the following prerequisites are satisfied: 1) The source object (argument 1) is not a built-in object such as list/dict (otherwise, the __init__.__globals__ path is not accessible) 2) The attacker has control over argument 2 (the path string) and argument 3 (the argument to pass to the invoked method) The pydash.collections.invoke_map() method is also vulnerable, but is harder to exploit as the attacker does not have direct control over the argument to be passed to the invoked function.
Envoyé Oui
Condensat **note:** 2023 26145 accept accessible affects also are argument attacker attributes before built but can class collections command control cve deep dict direct does dotted exploit following function globals harder has have init injection internal invoke invoked items list/dict map method methods modify nested not number object objects original otherwise over package pass passed path paths prerequisites pydash python relative retrieve satisfied: source string strings such target these used versions vulnerable when
Tags
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: