Vulnerabilidad en un archivo de esquema en 23andMe Yamale (CVE-2021-38305)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-434
Subida sin restricciones de ficheros de tipos peligrosos
Fecha de publicación:
09/08/2021
Última modificación:
17/08/2021
Descripción
23andMe Yamale versiones anteriores a 3.0.8, permite a atacantes remotos ejecutar código arbitrario por medio de un archivo de esquema diseñado. El analizador de esquemas usa la función eval como parte de su procesamiento, e intenta protegerse de las expresiones maliciosas al limitar las funciones integradas que son pasadas a la función eval. Cuando se procesa el esquema, cada línea se ejecuta mediante la función eval de Python para que el comprobador esté disponible. Una cadena bien construida dentro de las reglas del esquema puede ejecutar comandos del sistema; así, al explotar la vulnerabilidad, un atacante puede ejecutar código arbitrario en la imagen que invoca Yamale
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:23andme:yamale:*:*:*:*:*:*:*:* | 3.0.8 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



