漏洞概况 PyInstaller项目近日发布补丁 ,具漏警可击修复了一个影响6.0.0之前版本打包应用程序的洞预代码本地权限提升漏洞(CVE-2025-59042,CVSS评分7.0)。致攻执行该漏洞可能导致攻击者在PyInstaller冻结应用的任意引导过程中执行任意代码。源码库 PyInstaller通过打包解释器和依赖项将Python应用程序转换为独立可执行文件。具漏警可击安全公告指出:"由于PyInstaller冻结应用在引导过程中会将特殊条目附加到sys.path ,洞预代码且引导脚本在sys.path仍包含该条目时尝试加载用于字节码解密的致攻执行可选模块 ,导致使用PyInstaller 6.0.0之前版本构建的香港云服务器任意应用可能被低权限攻击者诱骗执行任意Python代码。" 该漏洞的具漏警可击成因在于:当满足特定条件时
,引导脚本可能错误导入攻击者放置的洞预代码恶意模块。建站模板具体攻击方式需要攻击者能够在可执行文件旁创建精心构造的致攻执行目录或zip压缩包
,这些文件需模仿PyInstaller引导加载器用于传输PYZ存档位置的任意格式。 成功利用该漏洞需要同时满足以下五个前提条件: PyInstaller团队分两个阶段解决了该问题
: 对于无法立即升级的环境 ,建议采取以下防护措施: