CVE-2025-56005

CRITICAL CVSS 3.1: 9,8 EPSS 0.91%
Обновлено 20 января 2026
GitHub
Параметр Значение
CVSS 9,8 (CRITICAL)
Тип уязвимости CWE-502 (Десериализация недоверенных данных)
Поставщик GitHub
Публичный эксплойт Нет

Недокументированная и небезопасная функция в библиотеке PLY (Python Lex-Yacc) 3.11 позволяет выполнять удаленное выполнение кода (RCE) через параметр Picklefile в функции yacc(). Этот параметр принимает файл `.pkl`, который десериализуется с помощью `pickle.load()` без проверки. Поскольку `pickle` позволяет выполнять встроенный код через `__reduce__()`, злоумышленник может добиться выполнения кода, передав вредоносный файл Pickle.

Этот параметр не упоминается ни в официальной документации, ни в репозитории GitHub, однако он активен в версии PyPI. Это создает скрытый бэкдор и риск персистентности.

Показать оригинальное описание (EN)

An undocumented and unsafe feature in the PLY (Python Lex-Yacc) library 3.11 allows Remote Code Execution (RCE) via the `picklefile` parameter in the `yacc()` function. This parameter accepts a `.pkl` file that is deserialized with `pickle.load()` without validation. Because `pickle` allows execution of embedded code via `__reduce__()`, an attacker can achieve code execution by passing a malicious pickle file. The parameter is not mentioned in official documentation or the GitHub repository, yet it is active in the PyPI version. This introduces a stealthy backdoor and persistence risk.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1