如何使用pip-audit扫描Python包中的安全漏洞

关于pip-audit

pip-audit是一款功能强大的安全漏洞扫描工具,该工具主要针对Python环境,可以帮助广大研究人员扫描和测试Python包中的已知安全漏洞。pip-audit使用了PythonPackagingAdvisory数据库和PyPIJSONAPI作为漏洞报告源。

功能介绍

  • 支持对本地环境和依赖组件(requirements风格文件)进行安全审计;
  • 支持多种漏洞服务(PyPI、OSV);
  • 支持以CycloneDX XML或JSON格式发送SBOM;
  • 提供人类和机器均可读的输出格式(columnar、JSON);
  • 无缝接入 / 重用本地pip缓存;

工具安装

pip-audit基于Python开发,且要求本地环境为Python 3.7或更新版本。安装并配置好Python环境之后,就可以使用下列命令并通过pip来安装pip-audit了:

python-mpipinstallpip-audit

第三方包

pip-audit的正常运行需要使用到多个第三方包,具体组件包名称和版本如下图所示:

除此之外,我们还可以通过conda来安装pip-audit:

condainstall-cconda-forgepip-audit

工具使用

我们可以直接将pip-audit以独立程序运行,或通过”python -m”运行:

pip-audit--help

python-mpip_audit--help
usage: pip-audit [-h] [-V] [-l] [-rREQUIREMENTS] [-fFORMAT] [-sSERVICE]

[-d] [-S] [--desc [{on,off,auto}]] [--cache-dirCACHE_DIR]

[--progress-spinner {on,off}] [--timeoutTIMEOUT]

[--pathPATHS] [-v] [--fix] [--require-hashes]



auditthePythonenvironmentfordependencieswithknownvulnerabilities



optionalarguments:

-h, --helpshowthishelpmessageandexit

-V, --versionshowprogram's version number and exit

-l, --localshowonlyresultsfordependenciesinthelocal

environment (default: False)

-rREQUIREMENTS, --requirementREQUIREMENTS

auditthegivenrequirementsfile; thisoptioncanbe

usedmultipletimes (default: None)

-fFORMAT, --formatFORMAT

theformattoemitauditresultsin (choices: columns,

json, cyclonedx-json, cyclonedx-xml) (default:

columns)

-sSERVICE, --vulnerability-serviceSERVICE

thevulnerabilityservicetoauditdependencies

against (choices: osv, pypi) (default: pypi)

-d, --dry-runwithout`--fix`: collectalldependenciesbutdonot

performtheauditingstep; with`--fix`: performthe

auditingstepbutdonotperformanyfixes (default:

False)

-S, --strictfailtheentireauditifdependencycollectionfails

onanydependency (default: False)

--desc [{on,off,auto}]

includeadescriptionforeachvulnerability; `auto`

defaultsto`on`forthe`json`format. Thisflaghas

noeffectonthe`cyclonedx-json`or`cyclonedx-xml`

formats. (default: auto)

--cache-dirCACHE_DIR

thedirectorytouseasanHTTPcacheforPyPI; uses

the`pip`HTTPcachebydefault (default: None)

--progress-spinner {on,off}

displayaprogressspinner (default: on)

--timeoutTIMEOUTsetthesockettimeout (default: 15)

--pathPATHSrestricttothespecifiedinstallationpathfor

auditingpackages; thisoptioncanbeusedmultiple

times (default: [])

-v, --verbosegivemoreoutput; thissettingoverridesthe

`PIP_AUDIT_LOGLEVEL`variableandisequivalentto

settingitto`debug` (default: False)

--fixautomaticallyupgradedependencieswithknown

vulnerabilities (default: False)

--require-hashesrequireahashtocheckeachrequirementagainst, for

repeatableaudits; thisoptionisimpliedwhenany

packageinarequirementsfilehasa`--hash`option.

(default: False)

退出代码

任务完成后, pip-audit将会退出运行,并返回一个代码以显示其状态,其中:

  • 0:未检测到已知漏洞;
  • 1:检测到了一个或多个已知漏洞;

工具使用样例

审计当前Python环境中的依赖:

$pip-audit

Noknownvulnerabilitiesfound

$ pip-audit No known vulnerabilities found审计给定requirements文件的依赖:

$pip-audit-r ./requirements.txt

Noknownvulnerabilitiesfound

审计一个requirements文件,并排除系统包:

$pip-audit-r ./requirements.txt-l

Noknownvulnerabilitiesfound

审计依赖中发现的安全漏洞:

$pip-audit

Found2knownvulnerabilitiesin1package

NameVersionIDFixVersions

-------------------------------------

Flask0.5PYSEC-2019-1791.0

Flask0.5PYSEC-2018-660.12.3

审计依赖(包含描述):

$pip-audit--desc

Found2knownvulnerabilitiesin1package

NameVersionIDFixVersionsDescription

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Flask0.5PYSEC-2019-1791.0ThePalletsProjectFlaskbefore1.0isaffectedby: unexpectedmemoryusage. Theimpactis: denialofservice. Theattackvectoris: craftedencodedJSONdata. Thefixedversionis: 1.NOTE: thismayoverlapCVE-2018-1000656.

Flask0.5PYSEC-2018-660.12.3ThePalletsProjectflaskversionBefore0.12.3containsaCWE-20: ImproperInputValidationvulnerabilityinflaskthatcanresultinLargeamountofmemoryusagepossiblyleadingtodenialofservice. ThisattackappeartobeexploitableviaAttackerprovidesJSONdatainincorrectencoding. Thisvulnerabilityappearstohavebeenfixedin0.12.3. NOTE: thismayoverlapCVE-2019-1010083.

审计JSON格式依赖:

$pip-audit-fjson|jq

Found2knownvulnerabilitiesin1package

[

{

"name": "flask",

"version": "0.5",

"vulns": [

{

"id": "PYSEC-2019-179",

"fix_versions": [

"1.0"

],

"description": "The Pallets Project Flask before 1.0 is affected by: unexpected memory usage. The impact is: denial of service. The attack vector is: crafted encoded JSON data. The fixed version is: 1. NOTE: this may overlap CVE-2018-1000656."

},

{

"id": "PYSEC-2018-66",

"fix_versions": [

"0.12.3"

],

"description": "The Pallets Project flask version Before 0.12.3 contains a CWE-20: Improper Input Validation vulnerability in flask that can result in Large amount of memory usage possibly leading to denial of service. This attack appear to be exploitable via Attacker provides JSON data in incorrect encoding. This vulnerability appears to have been fixed in 0.12.3. NOTE: this may overlap CVE-2019-1010083."

}

]

},

{

"name": "jinja2",

"version": "3.0.2",

"vulns": []

},

{

"name": "pip",

"version": "21.3.1",

"vulns": []

},

{

"name": "setuptools",

"version": "57.4.0",

"vulns": []

},

{

"name": "werkzeug",

"version": "2.0.2",

"vulns": []

},

{

"name": "markupsafe",

"version": "2.0.1",

"vulns": []

}

]

审计并尝试自动审计存在漏洞的依赖:

$pip-audit--fix

Found2knownvulnerabilitiesin1packageandfixed2vulnerabilitiesin1package

NameVersionIDFixVersionsAppliedFix

------------------------------------------------------------------------------

flask0.5PYSEC-2019-1791.0Successfullyupgradedflask (0.5=>1.0)

flask0.5PYSEC-2018-660.12.3Successfullyupgradedflask (0.5=>1.0)

许可证协议

本项目的开发与发布遵循 Apache 2.0开源许可证协议。

项目地址

点审核:【​​GitHub传送门​​】

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/130982.html<

(0)
运维的头像运维
上一篇2025-02-26 08:12
下一篇 2025-02-26 08:14

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注