Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Conda-build (CVE-2025-32798)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-94 Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
16/06/2025
Última modificación:
02/07/2025

Descripción

Conda-build contiene comandos y herramientas para compilar paquetes conda. Antes de la versión 25.4.0, la lógica de procesamiento de recetas de conda-build era vulnerable a la ejecución de código arbitrario debido a la evaluación insegura de los selectores de recetas. Actualmente, conda-build utiliza la función eval para procesar selectores incrustados en archivos meta.yaml. Este enfoque evalúa expresiones definidas por el usuario sin la debida depuración, lo que permite la ejecución de código arbitrario durante el proceso de compilación. Como resultado, se compromete la integridad del entorno de compilación y se pueden realizar comandos u operaciones de archivo no autorizados. La vulnerabilidad se deriva del riesgo inherente de usar eval() en entradas no confiables en un contexto diseñado para controlar configuraciones de compilación dinámicas. Al interpretar directamente las expresiones del selector, conda-build crea una posible vía de ejecución para código malicioso, violando las suposiciones de seguridad. Este problema se ha corregido en la versión 25.4.0.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:anaconda:conda-build:*:*:*:*:*:*:*:* 25.4.0 (excluyendo)