PyInstaller工具漏洞预警,可致攻击者执行任意Python代码

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

PyInstaller发布补丁修复CVE-2025-59042漏洞,该漏洞影响6.0.0之前版本,可能导致任意代码执行。修复措施包括移除字节码加密支持和强化引导过程,建议对敏感目录设置严格权限以防攻击。

🎯

关键要点

  • PyInstaller发布补丁修复CVE-2025-59042漏洞,影响6.0.0之前版本。
  • 该漏洞可能导致攻击者在引导过程中执行任意代码,CVSS评分为7.0。
  • 漏洞成因在于引导脚本错误导入恶意模块,攻击者需在可执行文件旁创建特定目录或zip文件。
  • 成功利用漏洞需满足五个前提条件,包括未启用字节码加密功能。
  • 修复方案包括在6.0.0版本中移除字节码加密支持,6.10.0版本进一步强化引导过程。
  • 建议对敏感目录设置严格权限,以防攻击者创建任意文件。

延伸问答

CVE-2025-59042漏洞的影响是什么?

该漏洞可能导致攻击者在PyInstaller冻结应用的引导过程中执行任意代码,CVSS评分为7.0。

如何修复CVE-2025-59042漏洞?

修复方案包括在6.0.0版本中移除字节码加密支持,6.10.0版本进一步强化引导过程。

成功利用该漏洞需要满足哪些条件?

成功利用漏洞需满足五个条件,包括使用6.0.0之前版本、未启用字节码加密、攻击者能创建特定文件等。

PyInstaller是如何工作的?

PyInstaller通过打包解释器和依赖项将Python应用程序转换为独立可执行文件。

该漏洞的成因是什么?

漏洞成因在于引导脚本错误导入恶意模块,攻击者需在可执行文件旁创建特定目录或zip文件。

如何防止攻击者利用该漏洞?

建议对包含特权可执行文件的目录设置严格权限,以防攻击者创建任意文件。

➡️

继续阅读