CVE-2026-33139

HIGH CVSS 4.0: 8,3 EPSS 0.03%
Обновлено 24 марта 2026
Python
Параметр Значение
CVSS 8,3 (HIGH)
Уязвимые версии до 0.1.7
Устранено в версии 0.1.7
Тип уязвимости CWE-184
Поставщик Python
Публичный эксплойт Нет

PySpector — это платформа статического анализа безопасности (SAST), разработанная для современных рабочих процессов разработки Python. PySpector версий 0.1.6 и более ранних подвержен обходу проверки безопасности в системе плагинов. Функция validate_plugin_code() в плагине_system.py выполняет статический анализ AST для блокировки опасных вызовов API до того, как плагин станет доверенным и будет выполнен. Однако внутренний помощникsolve_name() обрабатывает только типы узлов ast.Name и ast.Attribute, возвращая None для всех остальных.

Когда плагин использует косвенные вызовы функций через getattr() (например, getattr(os, 'system')) узел func внешнего вызова имеет тип ast.Call, в результате чегоsolve_name() возвращает None и проверка безопасности автоматически пропускается. Плагин неправильно передает рабочий процесс доверия и при загрузке выполняет произвольные системные команды на компьютере пользователя. Эта проблема исправлена ​​в версии 0.1.7.

Показать оригинальное описание (EN)

PySpector is a static analysis security testing (SAST) Framework engineered for modern Python development workflows. PySpector versions 0.1.6 and prior are affected by a security validation bypass in the plugin system. The validate_plugin_code() function in plugin_system.py, performs static AST analysis to block dangerous API calls before a plugin is trusted and executed. However, the internal resolve_name() helper only handles ast.Name and ast.Attribute node types, returning None for all others. When a plugin uses indirect function calls via getattr() (such as getattr(os, 'system')) the outer call's func node is of type ast.Call, causing resolve_name() to return None, and the security check to be silently skipped. The plugin incorrectly passes the trust workflow, and executes arbitrary system commands on the user's machine when loaded. This issue has been patched in version 0.1.7.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Активное
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Parzivalhack Pyspector
cpe:2.3:a:parzivalhack:pyspector:*:*:*:*:*:python:*:*
0.1.7