Vulnerabilidad en la funcionalidad de análisis sintáctico YAML en Confire (CVE-2017-16763)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/11/2017
Última modificación:
20/04/2025
Descripción
Existe una vulnerabilidad explotable en la funcionalidad de análisis sintáctico YAML en config.py en Confire 0.2.0. Debido a la carga de la configuración específica de usuario en "~/.confire.yaml" empleando la función yaml.load, un analizador sintáctico YAML puede ejecutar comandos Python arbitrarios. Esto tiene como resultado la ejecución de comandos. Un atacante puede insertar código python en el YAML cargado para provocar esta vulnerabilidad.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:confire_project:confire:0.2.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/bbengfort/confire/commit/8cc86a5ec2327e070f1d576d61bbaadf861597ea
- https://github.com/bbengfort/confire/issues/24
- https://joel-malwarebenchmark.github.io/blog/2017/11/12/cve-2017-16763-configure-loaded-through-confire/
- https://github.com/bbengfort/confire/commit/8cc86a5ec2327e070f1d576d61bbaadf861597ea
- https://github.com/bbengfort/confire/issues/24
- https://joel-malwarebenchmark.github.io/blog/2017/11/12/cve-2017-16763-configure-loaded-through-confire/



