De ontwikkelaars achter Python hebben een update uitgebracht voor de programmeertaal, omdat daar diverse kwetsbaarheden in zaten. Een van de kwetsbaarheden maakte het mogelijk om op afstand code uit te voeren.
De Python Software Foundation raadt ontwikkelaars aan om te upgraden naar versie 3.8.8 of 3.9.2. In die versies worden twee bugs gerepareerd. De eerste daarvan is CVE-2021-23336. Dat is een webcache-bug waarmee aanvallers de separator kunnen veranderen. De andere bug is ernstiger, want daarbij gaat het om een mogelijke remote code execution.
Die tweede bug is CVE-2021-3177. Daarover kwamen volgens de ontwikkelaars veel vragen van gebruikers, terwijl hen dat naar eigen zeggen verbaasde. Ze zeggen dat het vermoedelijk komt doordat de term 'remote code execution' angstbeelden oproept. Volgens de ontwikkelaars is CVE-2021-3177 in de praktijk echter moeilijk uit te buiten en kan er weinig schade in applicaties mee worden aangericht. Er moet aan verschillende voorwaarden op het systeem worden voldaan. Bovendien kan een aanvaller na het uitbuiten niet zoveel; het is hooguit mogelijk een buffer overflow te veroorzaken en een systeem te laten crashen.
Het probleem zit in PyCArg_repr
, waar sprintf
kan worden aangesproken. Omdat Python op veel Linux- en Windows-versies standaard wordt meegeleverd, is de impact potentieel wijdverspreid. Verschillende fabrikanten hebben inmiddels patches doorgevoerd waarmee de bug wordt gerepareerd, maar ontwikkelaars kunnen het beste zelf ook nog de patch doorvoeren.