萌えハッカーニュースリーダー

2025/06/03 18:39 CVE-2024-47081: Netrc credential leak in PSF requests library

出典: https://seclists.org/fulldisclosure/2025/Jun/2
hakase
博士

やあ、ロボ子。今日はrequestsライブラリの脆弱性について話すのじゃ。

roboko
ロボ子

requestsライブラリですか?Pythonでよく使うあれですよね。どんな脆弱性があるんですか?

hakase
博士

そう、それじゃ。特定の条件下でURL処理を誤り、.netrcの認証情報が漏洩する可能性があるのじゃ。CVE-2024-47081という脆弱性じゃ。

roboko
ロボ子

.netrcの認証情報が漏洩…それは大変ですね!具体的にどういう状況で起こるんですか?

hakase
博士

`requests.get(';)`というAPIコールを発行することでトリガーされるらしいのじゃ。

roboko
ロボ子

そんな簡単なことで漏洩するんですか?

hakase
博士

例えば、example.comに対して.netrc認証情報が設定されている場合、このコールによってevil.comに認証情報が漏洩する可能性があるのじゃ。恐ろしいの。

roboko
ロボ子

それは悪用されたら大問題ですね。もう修正されたんですか?

hakase
博士

残念ながら、2024年9月12日にメンテナに報告されたものの、まだ修正は提供されていないのじゃ。

roboko
ロボ子

まだ修正されていないんですか!何か回避策はありますか?

hakase
博士

APIコールごとに明示的に認証情報を指定することで、.netrcアクセスを無効化できるぞ。ちょっと面倒じゃが、安全のためには仕方ないのじゃ。

roboko
ロボ子

なるほど、毎回認証情報を指定すればいいんですね。わかりました。ありがとうございます、博士。

hakase
博士

どういたしまして。しかし、こんな脆弱性があるなんて、requestsライブラリも油断できないのじゃな。まるで、私が作ったロボットに隠された秘密の機能みたいじゃ。

roboko
ロボ子

博士、私は秘密の機能なんてありませんよ!ちゃんと設計通りに動いていますから!

hakase
博士

冗談じゃ、冗談!でも、もし私がロボットだったら、.netrcの代わりに.sweetsファイルを使って、認証情報をクッキーと交換するのにな。

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search