Amazon Linux 2 : python38 (ALASPYTHON3.8-2024-016)

high Nessus Plugin ID 210923

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 python38 為 3.8.20-1 之前版本。因此,會受到 ALAS2PYTHON3.8-2024-016 公告中所提及的多個弱點影響。

在 Python 的 tarfile 模組中,(1) extract 和 (2) extractall 函式存在目錄遊走弱點,由使用者協助的遠端攻擊者可以透過 TAR 封存中檔案名稱中的 .. (點點) 序列覆寫任意檔案,此問題與 CVE-2001-1267 有關。(CVE-2007-4559)

Python 3.x 到 3.10 版的 lib/http/server.py 中存在開放重新導向弱點,這是因為在 URI 路徑的開頭沒有針對多個 (/) 的保護機制,而這可能會導致資訊洩漏。注意:第三方對此存有爭議,因為 http.server.html 文件頁面指出警告:不建議將 http.server 用於生產環境。它僅實作基本的安全性檢查。(CVE-2021-28861)

在 Python ssl 模組中發現一個缺陷,其中 ssl.SSLContext 方法 cert_store_stats() 和 get_ca_certs() 有記憶體爭用情形。如果在將憑證載入至 SSLContext 的同時呼叫方法,則可能會觸發爭用條件,例如在已設定憑證目錄的 TLS 交握期間。此問題已在 CPython 3.10.14、3.11.9、3.12.3 和 3.13.0a5 中修正。(CVE-2024-0397)

在 CPython 的 `zipfile` 模組中發現一個問題,此問題會影響 3.12.2、3.11.8、3.10.13、3.9.18、3.8.18 及更舊版本。

zipfile 模組容易受到重疊引用的 zip 炸彈攻擊,此攻擊可利用 zip 格式建立高壓縮率 zip 炸彈。在修正後的 CPython 版本中,zipfile 模組會拒絕與封存中項目重疊的 zip 封存。(CVE-2024-0450)

ipaddress 模組包含有關特定 IPv4 和 IPv6 位址被指定為全域可存取或私有的不正確資訊。這會影響 ipaddress.IPv4Address、ipaddress.IPv4Network、ipaddress.IPv6Address 和 ipaddress.IPv6Network 類別的 is_private 和 is_global 內容,其值不會根據 IANA 特殊用途位址登錄檔的最新資訊傳回。

CPython 3.12.4 和 3.13.0a6 包含來自這些登錄檔的更新資訊,因此具有預期的行為。(CVE-2024-4032)

有一個嚴重性為「中等」的弱點會影響 CPython。





在 tarfile.TarFile 標頭剖析期間允許過度回溯的規則運算式容易受到透過特製 tar 封存造成的 ReDoS 影響。(CVE-2024-6232)

有一個嚴重性為「中等」的弱點會影響 CPython。

序列化電子郵件訊息時,電子郵件模組未正確引用電子郵件標頭的新行,因而允許在序列化電子郵件時造成標頭插入。(CVE-2024-6923)

有一個影響 CPython 的「低」嚴重性弱點,尤其是「http.cookies」標準程式庫模組。

剖析 cookie 值中引用字元含有反斜線的 cookie 時,剖析器會使用具有二次復雜度的演算法,進而導致在剖析值時使用過量的 CPU 資源。(CVE-2024-7592)

- 影響 CPython zipfile 模組的一個嚴重性弱點會影響 CPython zip 檔案模組。

反覆使用 zip 封存中的項目名稱 (例如,例如 namelist()、iterdir()、extractall() 之類的 zipfile.Path 方法) 時,可利用惡意製作的 zip 封存將處理程序置於無限迴圈中。僅讀取中繼資料或解壓縮 zip 封存的內容時,會發生此缺陷。未處理使用者控制 zip 封存的程式不受影響。
(CVE-2024-8088)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update python38」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASPYTHON3.8-2024-016.html

https://alas.aws.amazon.com/cve/html/CVE-2007-4559.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0450.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4032.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6232.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7592.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8088.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 210923

檔案名稱: al2_ALASPYTHON3_8-2024-016.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/11/13

已更新: 2024/12/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2007-4559

CVSS v3

風險因素: High

基本分數: 7.4

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-28861

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-8088

弱點資訊

CPE: p-cpe:/a:amazon:linux:python38-devel, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python38-debug, p-cpe:/a:amazon:linux:python38-libs, p-cpe:/a:amazon:linux:python38-tkinter, p-cpe:/a:amazon:linux:python38, p-cpe:/a:amazon:linux:python38-debuginfo, p-cpe:/a:amazon:linux:python38-test, p-cpe:/a:amazon:linux:python38-tools

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/8

弱點發布日期: 2007/8/27

參考資訊

CVE: CVE-2007-4559, CVE-2021-28861, CVE-2024-0397, CVE-2024-0450, CVE-2024-4032, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2024-8088