## PyYAML 5.3.1 曝出严重漏洞 CVE-2020-14343，CVSS 评分高达 9.8
一个潜伏在广泛使用的 Python YAML 解析库中的严重漏洞已被重新发现，其 CVSS 评分高达 9.8，属于最高级别的安全风险。该漏洞存在于 PyYAML 5.3.1 版本中，允许攻击者通过构造特定的 YAML 内容，在目标系统上执行任意代码。这意味着任何依赖此旧版本库的应用程序，在处理不受信任的 YAML 输入时，都可能面临被完全控制的风险。

漏洞编号为 CVE-2020-14343，其根源在于 PyYAML 库的 `yaml.load()` API 在默认情况下使用了不安全的 `FullLoader`。当加载恶意 YAML 数据时，攻击者可以触发 Python 的 `os.system` 调用，从而在主机上运行任意命令。尽管该漏洞在 2020 年已被披露，且修复版本（PyYAML 5.4）早已发布，但扫描结果显示，仍有大量项目依赖文件（如 `/requirements.txt`）中锁定了存在漏洞的 5.3.1 版本，导致风险持续存在。

对于依赖 PyYAML 进行配置文件解析、数据序列化或 CI/CD 流程的 Python 开发团队而言，这是一个紧迫的警报。鉴于其高严重性和相对较高的 EPSS 评分（14.0%），该漏洞被利用的可能性不容忽视。所有仍在使用 PyYAML 5.3.1 或更早版本的项目，应立即升级至 5.4 或更高版本，并审查所有 YAML 数据输入源，优先使用更安全的 `yaml.safe_load()` 方法。
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: CVE-2020-14343, Python, 供应链安全, 代码执行漏洞, 开源软件
- **Credibility**: unverified
- **Published**: 2026-04-02 02:27:02
- **ID**: 46434
- **URL**: https://whisperx.ai/en/intel/46434