Fickling静态分析工具因"builtins"检测盲区存在检测绕过漏洞 (CVE-2026-22612)

Fickling是一个Python pickle反编译器和静态分析工具。在0.1.7版本之前,该工具由于对“builtins”的检测存在盲区,可能导致安全检测被绕过。此漏洞已在0.1.7版本中修复,其CVSS 4.0评分为8.9(高危)。

CVE-2026-22612 - 因“builtins”检测盲区导致Fickling存在检测绕过漏洞

概述

  • CVSS 4.0 评分: 8.9 (高危)
  • 远程利用: 是
  • 发布日期: 2026年1月10日
  • 最后修改日期: 2026年1月10日
  • 信息来源: security-advisories@github.com

漏洞描述

Fickling 是一个用于Python pickle格式的反编译器和静态分析工具。在0.1.7版本之前,Fickling因存在“builtins”检测盲区,可能导致安全检测被绕过。此问题已在0.1.7版本中修复。

受影响产品

ID 厂商 产品 操作
1 Trailofbits fickling
总计受影响厂商: 1 受影响产品: 1

CVSS评分

分数 版本 严重性 向量 可利用性评分 影响评分 来源
8.9 CVSS 4.0 高危 security-advisories@github.com

解决方案

更新Fickling至版本0.1.7或更高版本,以修复检测绕过漏洞。

  • 更新Fickling至版本0.1.7或更高。
  • 确保正确配置,以避免检测绕过。

相关参考(公告、解决方案、工具)

CWE - 通用缺陷枚举

  • CWE-502: 不可信数据的反序列化

常见攻击模式枚举与分类 (CAPEC)

  • CAPEC-586: 对象注入

漏洞时间线

动作 类型 旧值 新值

| 新增 | CVSS V4.0 | | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | | 新增 | CWE | | CWE-502 | | 新增 | 参考 | | https://github.com/trailofbits/fickling/commit/9f309ab834797f280cb5143a2f6f987579fa7cdf | | 新增 | 参考 | | https://github.com/trailofbits/fickling/releases/tag/v0.1.7 | | 新增 | 参考 | | https://github.com/trailofbits/fickling/security/advisories/GHSA-h4rm-mm56-xf63 | 新CVE接收时间: 2026年1月10日,来源:security-advisories@github.com

漏洞评分详情

  • 基础CVSS分数: 8.9

CVSS 4.0 评分向量参数:

  • 攻击向量(Attack Vector): 网络(Network)
  • 攻击复杂度(Attack Complexity): 低(Low)
  • 攻击前提(Attack Requirements): 无(None)
  • 所需权限(Privileges Required): 无(None)
  • 用户交互(User Interaction): 无(None)
  • 系统机密性(VC): 高(High)
  • 系统完整性(VI): 高(High)
  • 系统可用性(VA): 高(High)
  • 后续影响机密性(SC): 无(None)
  • 后续影响完整性(SI): 无(None)
  • 后续影响可用性(SA): 无(None)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计