Amazon Linux 2023:python3、python3-devel、python3-idle (ALAS2023-2024-790)

critical Nessus Plugin ID 213054

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-790 公告中所提及的多個弱點影響。

在 Python 的 tarfile 模組中,(1) extract 和 (2) extractall 函式存在目錄遊走弱點,由使用者協助的遠端攻擊者可以透過 TAR 封存中檔案名稱中的 .. (點點) 序列覆寫任意檔案,此問題與 CVE-2001-1267 有關。(CVE-2007-4559)

Python 3.11.3 及其之前所有版本的電子郵件模組未正確剖析含有特殊字元的電子郵件地址。RFC2822 標頭的錯誤部分被識別為 addr-spec 的值。在某些應用程式中,攻擊者可略過保護機制,而在此保護機制中,只有在驗證特定網域的電子郵件收到之後,系統才會授予應用程式存取權 (例如,只有 @company.example.com 地址可用於註冊)。此問題發生在 Python 最新版本的 email/_parseaddr.py 中。(CVE-2023-27043)

ipaddress 模組包含有關特定 IPv4 和 IPv6 位址被指定為全域可存取或私有的不正確資訊。這會影響 ipaddress.IPv4Address、ipaddress.IPv4Network、ipaddress.IPv6Address 和 ipaddress.IPv6Network 類別的 is_private 和 is_global 內容,其值不會根據 IANA 特殊用途位址登錄檔的最新資訊傳回。

CPython 3.12.4 和 3.13.0a6 包含來自這些登錄檔的更新資訊,因此具有預期的行為。(CVE-2024-4032)

有一個嚴重性為「中等」的弱點會影響 CPython。





在 tarfile.TarFile 標頭剖析期間允許過度回溯的規則運算式容易受到透過特製 tar 封存造成的 ReDoS 影響。(CVE-2024-6232)

有一個嚴重性為「中等」的弱點會影響 CPython。

序列化電子郵件訊息時,電子郵件模組未正確引用電子郵件標頭的新行,因而允許在序列化電子郵件時造成標頭插入。(CVE-2024-6923)

有一個影響 CPython 的「低」嚴重性弱點,尤其是「http.cookies」標準程式庫模組。

剖析 cookie 值中引用字元含有反斜線的 cookie 時,剖析器會使用具有二次復雜度的演算法,進而導致在剖析值時使用過量的 CPU 資源。(CVE-2024-7592)

- 影響 CPython zipfile 模組的一個嚴重性弱點會影響 CPython zip 檔案模組。

反覆使用 zip 封存中的項目名稱 (例如,例如 namelist()、iterdir()、extractall() 之類的 zipfile.Path 方法) 時,可利用惡意製作的 zip 封存將處理程序置於無限迴圈中。僅讀取中繼資料或解壓縮 zip 封存的內容時,會發生此缺陷。未處理使用者控制 zip 封存的程式不受影響。
(CVE-2024-8088)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update python3.9 --releasever 2023.6.20241212」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-790.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2007-4559.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27043.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4032.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6232.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7592.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8088.html

Plugin 詳細資訊

嚴重性: Critical

ID: 213054

檔案名稱: al2023_ALAS2023-2024-790.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2024/12/16

已更新: 2025/3/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2007-4559

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-27043

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-27043

弱點資訊

CPE: p-cpe:/a:amazon:linux:python3-idle, p-cpe:/a:amazon:linux:python-unversioned-command, p-cpe:/a:amazon:linux:python3, p-cpe:/a:amazon:linux:python3-test, p-cpe:/a:amazon:linux:python3.9-debuginfo, p-cpe:/a:amazon:linux:python3-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-debug, p-cpe:/a:amazon:linux:python3-libs, p-cpe:/a:amazon:linux:python3-tkinter, p-cpe:/a:amazon:linux:python3.9-debugsource

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/12/12

弱點發布日期: 2023/4/18

參考資訊

CVE: CVE-2007-4559, CVE-2023-27043, CVE-2024-4032, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2024-8088

IAVA: 2023-A-0442-S