Vulnerabilidad en Conda-build (CVE-2025-32798)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
16/06/2025
Última modificación:
02/07/2025
Descripción
Conda-build contiene comandos y herramientas para compilar paquetes conda. Antes de la versión 25.4.0, la lógica de procesamiento de recetas de conda-build era vulnerable a la ejecución de código arbitrario debido a la evaluación insegura de los selectores de recetas. Actualmente, conda-build utiliza la función eval para procesar selectores incrustados en archivos meta.yaml. Este enfoque evalúa expresiones definidas por el usuario sin la debida depuración, lo que permite la ejecución de código arbitrario durante el proceso de compilación. Como resultado, se compromete la integridad del entorno de compilación y se pueden realizar comandos u operaciones de archivo no autorizados. La vulnerabilidad se deriva del riesgo inherente de usar eval() en entradas no confiables en un contexto diseñado para controlar configuraciones de compilación dinámicas. Al interpretar directamente las expresiones del selector, conda-build crea una posible vía de ejecución para código malicioso, violando las suposiciones de seguridad. Este problema se ha corregido en la versión 25.4.0.
Impacto
Puntuación base 4.0
8.20
Gravedad 4.0
ALTA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:anaconda:conda-build:*:*:*:*:*:*:*:* | 25.4.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/conda/conda-build/blob/834448b995eee02cf1c2e7ca97bcfa9affc77ee5/conda_build/metadata.py
- https://github.com/conda/conda-build/commit/3d87213b840774a24ab1733664d2b36664233754
- https://github.com/conda/conda-build/security/advisories/GHSA-6cc8-c3c9-3rgr
- https://github.com/conda/conda-build/security/advisories/GHSA-6cc8-c3c9-3rgr