Debian DLA-3432-1:python2.7 - LTS 安全性更新

critical Nessus Plugin ID 176347

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3432 公告中提及的多個弱點影響。

- 在 Python (即 CPython) 3.10.8 和之前的所有版本中,mailcap 模組不會將逸出字元新增到在系統 mailcap 檔案中發現的命令中。這可能允許攻擊者將 shell 命令插入使用未受信任的輸入呼叫 mailcap.findmatch 的應用程式中 (若未驗證使用者提供的檔案名稱或引數) 。此修正也已反向移植至 3.7、 3.8、 3.9 (CVE-2015-20107)

- 在 Python 3.8.3 及之前版本的 Lib/tarfile.py 中,由於 _proc_pax 缺少標頭驗證,攻擊者可以特製 TAR 封存,在 tarfile.open 開啟此封存時造成無限迴圈。(CVE-2019-20907)

- 在 Python 3.x 的 3.5.10 之前版本、3.6.x 的 3.6.12 之前版本、3.7.x 的 3.7.9 之前版本以及 3.8.x 的 3.8.5 之前版本中,如果攻擊者控制 HTTP 要求方法,http.client 會允許 CRLF 插入,在 HTTPConnection.request 的第一個引數中插入 CR 和 LF 控制字元即為一例。(CVE-2020-26116)

- Python 2.7 至 2.7.17、3.5 至 3.5.9、3.6 至 3.6.10、3.7 至 3.7.6 以及 3.8 至 3.8.1 允許 HTTP 伺服器對用戶端發動規則運算式拒絕服務 (ReDoS)攻擊,這是因為 urllib.request.AbstractBasicAuthHandler 會發生災難性回溯。(CVE-2020-8492)

- 在 Python 3.x 至 3.9.1 版中, _ctypes/callproc.c 的 PyCArg_repr 中存在緩衝區溢位問題,可能導致在某些將浮點數接受為未受信任輸入的 Python 應用程式中執行遠端程式碼, c_double.from_param 的 1e300 引數即為一例。這是未安全使用 sprintf 所致。(CVE-2021-3177)

- urllib 的 AbstractBasicAuthHandler 類別中有一個缺陷。控制 HTTP 用戶端 (例如網頁瀏覽器) 所連線之惡意 HTTP 伺服器的攻擊者,可使用伺服器傳送至用戶端的特製承載,在驗證要求期間觸發規則運算式拒絕服務 (ReDOS)。此缺陷對應用程式的可用性威脅最大。
(CVE-2021-3733)

- 在 python 中發現一個缺陷。由於未正確處理 Python HTTP 用戶端程式碼中的 HTTP 回應,這就允許能夠控制 HTTP 伺服器的遠端攻擊者使用戶端指令碼進入無限迴圈,進而消耗 CPU 時間。此弱點對系統可用性威脅最大。(CVE-2021-3737)

- 在 Python 中發現一個缺陷瑕疵,尤其是在 PASV (被動式) 模式下的 FTP (檔案傳輸通訊協定) 用戶端程式庫中。問題在於 FTP 用戶端在預設情況下如何信任來自 PASV 回應的主機。此缺陷允許攻擊者設定惡意的 FTP 伺服器,誘騙 FTP 用戶端重新連線至指定的 IP 位址和連接埠。此弱點可導致 FTP 用戶端掃描連接埠,而這本來是不可能的。(CVE-2021-4189)

- 在 Python 3.11.1 之前版本中發現一個問題。處理 IDNA (RFC 3490) 解碼器的部分輸入時,一個路徑中存在不必要的二次方演算法,如此一來,向解碼器顯示特製的過長名稱可導致 CPU 拒絕服務。主機名稱通常由遠端伺服器提供,而伺服器可能被惡意使用者控制,在這種情況下,他們可在嘗試使用攻擊者提供的假想主機名稱的用戶端上觸發 CPU 過度消耗。
例如,可以在狀態碼為 302 的 HTTP 回應的 Location 標頭中放置攻擊承載。計劃在 3.11.1、3.10.9、3.9.16、3.8.16 和 3.7.16 中進行修正。(CVE-2022-45061)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 python2.7 套件。

針對 Debian 10 buster,已在 2.7.16-2+deb10u2 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=970099

https://security-tracker.debian.org/tracker/source-package/python2.7

https://www.debian.org/lts/security/2023/dla-3432

https://security-tracker.debian.org/tracker/CVE-2015-20107

https://security-tracker.debian.org/tracker/CVE-2019-20907

https://security-tracker.debian.org/tracker/CVE-2020-26116

https://security-tracker.debian.org/tracker/CVE-2020-8492

https://security-tracker.debian.org/tracker/CVE-2021-3177

https://security-tracker.debian.org/tracker/CVE-2021-3733

https://security-tracker.debian.org/tracker/CVE-2021-3737

https://security-tracker.debian.org/tracker/CVE-2021-4189

https://security-tracker.debian.org/tracker/CVE-2022-45061

https://packages.debian.org/source/buster/python2.7

Plugin 詳細資訊

嚴重性: Critical

ID: 176347

檔案名稱: debian_DLA-3432.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/5/25

已更新: 2023/5/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8

時間分數: 6.6

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS 評分資料來源: CVE-2015-20107

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3177

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:idle-python2.7, p-cpe:/a:debian:debian_linux:libpython2.7, p-cpe:/a:debian:debian_linux:libpython2.7-dbg, p-cpe:/a:debian:debian_linux:libpython2.7-dev, p-cpe:/a:debian:debian_linux:libpython2.7-minimal, p-cpe:/a:debian:debian_linux:libpython2.7-stdlib, p-cpe:/a:debian:debian_linux:libpython2.7-testsuite, p-cpe:/a:debian:debian_linux:python2.7, p-cpe:/a:debian:debian_linux:python2.7-dbg, p-cpe:/a:debian:debian_linux:python2.7-dev, p-cpe:/a:debian:debian_linux:python2.7-doc, p-cpe:/a:debian:debian_linux:python2.7-examples, p-cpe:/a:debian:debian_linux:python2.7-minimal, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/24

弱點發布日期: 2020/1/30

參考資訊

CVE: CVE-2015-20107, CVE-2019-20907, CVE-2020-26116, CVE-2020-8492, CVE-2021-3177, CVE-2021-3733, CVE-2021-3737, CVE-2021-4189, CVE-2022-45061