首页 网络安全 正文
  • 本文约911字,阅读需5分钟
  • 153
  • 0

CPython 安全漏洞CVE-2025-13462

摘要

栋科技漏洞库关注到 CPython 受影响版本中存在的安全漏洞,该漏洞现在已经被追踪为CVE-2025-13462,漏洞的CVSS 4.0评分为2.0。

CPython 是 Python 编程语言的官方参考实现和最广泛使用的解释器,它使用 C 语言编写,负责将 Python 源代码转换为字节码并执行‌。‌‌

一、基本情况

CPython 是 Python 基金会的一个用 C 语言实现的 Python 官方标准解释器,它也是全球最主流、最稳定、库最多的 Python 运行环境。

CPython 安全漏洞CVE-2025-13462

CPython 为 Python 语言提供强大后台支持,使 Python 能够成为一种广泛使用的高级编程语言,病具备了脚本语言的易用性和灵活性。

栋科技漏洞库关注到 CPython 受影响版本中存在的安全漏洞,该漏洞现在已经被追踪为CVE-2025-13462,漏洞的CVSS 4.0评分为2.0。

二、漏洞分析

CVE-2025-13462是CPython漏洞,源于在处理多块成员时对AREGTYPE块应用DIRTYPE规范化不当,可导致特制tar存档被错误解析。

即使处理 GNUTYPE_LONGNAME 或 GNUTYPE_LONGLINK 多块成员,tarfile 模块仍将 AREGTYPE(\x00)块规范化为 DIRTYPE。

因此,这可能导致经过精心构造的 tar 归档文件,在 tarfile 模块中的解析结果与其他实现不一致,但这是一个低危漏洞。

某个归档条目使用 GNU 长文件名编码时,tarfile 模块会读取该文件名对应数据块,然后再次调用 self.fromtarfile() 获取 “实际” 文件头。

这第二个文件头是除文件名外所有信息的权威来源,而其中的文件名本身只是无效数据。

问题是fromtarfile() 最终会调用 frombuf(),而该函数中的逻辑会错误地使用这些无效数据,将条目类型强制覆盖为目录,导致条目损坏。

由于条目被识别为目录,文件偏移量无法正确更新,下一次读取 TarInfo 条目的调用通常会抛出异常。

但该异常最终会进入一个不满足任何 if 条件的代码块中,导致异常被静默丢弃。

tarinfo 保持为 None,代码最终会判定 tar 文件中已无更多条目。

三、影响范围

测试 CPython 版本:3.9、3.10、3.11、3.12、3.13、3.14

四、修复建议

未知

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接