Kritische RCE-Lücke in Python-Bibliothek PLY - CVE-2025-56005
⚠️ CVE-Referenzen:
CVE-2025-56005
Zusammenfassung
Eine undokumentierte und unsichere Funktion in der Python-Bibliothek PLY Version 3.11 ermöglicht Remote Code Execution (RCE) über den `picklefile`-Parameter in der `yacc()`-Funktion. Dieser Parameter akzeptiert eine `.pkl`-Datei, die ohne Überprüfung mit `pickle.load()` deserialisiert wird. Da `pickle` die Ausführung von eingebettetem Code über `__reduce__()` erlaubt, kann ein Angreifer durch Übergabe einer böswilligen Pickle-Datei Schadcode ausführen. Diese Sicherheitslücke stellt ein heimliches Hintertür- und Persistenzrisiko dar.
An undocumented and unsafe feature in the PLY (Python Lex-Yacc) library 3.11 allows Remote Code Execution (RCE) via the `picklefile` parameter in the `yacc()` function. This parameter accepts a `.pkl` file that is deserialized with `pickle.load()` without validation. Because `pickle` allows execution of embedded code via `__reduce__()`, an attacker can achieve code execution by passing a malicious pickle file. The parameter is not mentioned in official documentation or the GitHub repository, yet it is active in the PyPI version. This introduces a stealthy backdoor and persistence risk.
Quelle: app.opencve.io