Debian DLA-2337-1:python2.7 安全性更新

critical Nessus Plugin ID 139757

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Python2.7 (一種互動式高階物件導向語言) 中發現多個安全性問題。

CVE-2018-20852

透過使用惡意伺服器,攻擊者可竊取用於其他網域的 cookie。

CVE-2019-5010

使用特製的 X509 憑證造成 NULL 指標解除參照。

CVE-2019-9636

在 NFKC 正規化期間不當處理 Unicode 編碼 (具有錯誤的 netloc),造成資訊洩漏 (針對給定主機名稱快取的認證、cookie 等)。
可藉由未正確剖析的特製 URL 找到 cookie 或驗證資料,並將該資訊傳送至與正確剖析時不同的主機。

CVE-2019-9740

在 urllib2 中發現一個問題,若攻擊者控制了 url 參數,便可能發生 CRLF 插入,\r\n 後接 HTTP 標頭或 Redis 命令的 urllib.request.urlopen 首位引數 (特別是在 ? 字元後的查詢字串中) 即為一例。

CVE-2019-9947

在 urllib2 中發現一個問題,若攻擊者控制了 url 參數便可能發生 CRLF 插入,\r\n 後接 HTTP 標頭或 Redis 命令的 urllib.request.urlopen 首位引數 (特別是在缺少 ? 字元之 URL 的 path 元件中) 即為一例。此問題與 CVE-2019-9740 的查詢字串問題類似。

CVE-2019-9948

urllib 支援 local_file: scheme,這讓遠端攻擊者更容易繞過將檔案:
URI 列入黑名單的保護機制,觸發 urllib.urlopen('local_file: ///etc/passwd') 呼叫即為一例。

CVE-2019-10160

發現 CVE-2019-9636 的安全性迴歸問題,它仍然允許攻擊者透過濫用 URL 的使用者和密碼部分來攻擊 CVE-2019-9636 。應用程式剖析使用者提供的 URL 來儲存 cookie、驗證認證或其他類資訊時,有可能使攻擊者提供特製 URL 讓應用程式找到主機相關資訊 (例如,cookie 和驗證資料) 並將它們傳送至不同於正確主機的主機,除非 URL 已經過正確剖析。
攻擊的結果可能因應用程式而有不同。

CVE-2019-16056

電子郵件模組錯誤剖析包含多個 @ 字元的電子郵件地址。使用電子郵件模組並在郵件的「寄件者/收件者」標頭上實作某種檢查的應用程式可能會被誘騙,並接受應該拒絕的電子郵件地址。

CVE-2019-20907

因為缺少標頭驗證,開啟特製的 tar 檔案可導致無限迴圈。

針對 Debian 9「Stretch」,已在 2.7.13-2+deb9u4 版本中修正這些問題。

我們建議您升級 python2.7 套件。

如需有關 python2.7 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/python2.7

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/08/msg00034.html

https://packages.debian.org/source/stretch/python2.7

https://security-tracker.debian.org/tracker/source-package/python2.7

Plugin 詳細資訊

嚴重性: Critical

ID: 139757

檔案名稱: debian_DLA-2337.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2020/8/24

已更新: 2024/2/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2019-9948

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-9636

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:idle-python2.7, p-cpe:/a:debian:debian_linux:libpython2.7, p-cpe:/a:debian:debian_linux:libpython2.7-dbg, p-cpe:/a:debian:debian_linux:libpython2.7-dev, p-cpe:/a:debian:debian_linux:libpython2.7-minimal, p-cpe:/a:debian:debian_linux:libpython2.7-stdlib, p-cpe:/a:debian:debian_linux:libpython2.7-testsuite, p-cpe:/a:debian:debian_linux:python2.7, p-cpe:/a:debian:debian_linux:python2.7-dbg, p-cpe:/a:debian:debian_linux:python2.7-dev, p-cpe:/a:debian:debian_linux:python2.7-doc, p-cpe:/a:debian:debian_linux:python2.7-examples, p-cpe:/a:debian:debian_linux:python2.7-minimal, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/8/22

弱點發布日期: 2019/3/8

參考資訊

CVE: CVE-2018-20852, CVE-2019-10160, CVE-2019-16056, CVE-2019-20907, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948

IAVA: 2020-A-0340-S