CVE-2026-22612 - 因“builtins”检测盲区导致Fickling存在检测绕过漏洞
概述
- CVSS 4.0 评分: 8.9 (高危)
- 远程利用: 是
- 发布日期: 2026年1月10日
- 最后修改日期: 2026年1月10日
- 信息来源: security-advisories@github.com
漏洞描述
Fickling 是一个用于Python pickle格式的反编译器和静态分析工具。在0.1.7版本之前,Fickling因存在“builtins”检测盲区,可能导致安全检测被绕过。此问题已在0.1.7版本中修复。
受影响产品
| ID | 厂商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Trailofbits | fickling | |
| 总计受影响厂商: 1 | 受影响产品: 1 |
CVSS评分
| 分数 | 版本 | 严重性 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 8.9 | CVSS 4.0 | 高危 | security-advisories@github.com |
解决方案
更新Fickling至版本0.1.7或更高版本,以修复检测绕过漏洞。
- 更新Fickling至版本0.1.7或更高。
- 确保正确配置,以避免检测绕过。
相关参考(公告、解决方案、工具)
CWE - 通用缺陷枚举
- CWE-502: 不可信数据的反序列化
常见攻击模式枚举与分类 (CAPEC)
- CAPEC-586: 对象注入
漏洞时间线
| 动作 | 类型 | 旧值 | 新值 |
|---|
| 新增 | CVSS V4.0 | | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | | 新增 | CWE | | CWE-502 | | 新增 | 参考 | | https://github.com/trailofbits/fickling/commit/9f309ab834797f280cb5143a2f6f987579fa7cdf | | 新增 | 参考 | | https://github.com/trailofbits/fickling/releases/tag/v0.1.7 | | 新增 | 参考 | | https://github.com/trailofbits/fickling/security/advisories/GHSA-h4rm-mm56-xf63 | 新CVE接收时间: 2026年1月10日,来源:security-advisories@github.com
漏洞评分详情
- 基础CVSS分数: 8.9
CVSS 4.0 评分向量参数:
- 攻击向量(Attack Vector): 网络(Network)
- 攻击复杂度(Attack Complexity): 低(Low)
- 攻击前提(Attack Requirements): 无(None)
- 所需权限(Privileges Required): 无(None)
- 用户交互(User Interaction): 无(None)
- 系统机密性(VC): 高(High)
- 系统完整性(VI): 高(High)
- 系统可用性(VA): 高(High)
- 后续影响机密性(SC): 无(None)
- 后续影响完整性(SI): 无(None)
- 后续影响可用性(SA): 无(None)