Amazon Linux 2:python (ALAS-2025-2797)

medium Nessus Plugin ID 233392

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 python 版本是 2.7.18-1 之前版本。因此,會受到 ALAS2-2025-2797 公告中所提及的多個弱點影響。

在 CPython 的 `zipfile` 模組中發現一個問題,此問題會影響 3.12.2、3.11.8、3.10.13、3.9.18、3.8.18 及更舊版本。

zipfile 模組容易受到重疊引用的 zip 炸彈攻擊,此攻擊可利用 zip 格式建立高壓縮率 zip 炸彈。在修正後的 CPython 版本中,zipfile 模組會拒絕與封存中項目重疊的 zip 封存。(CVE-2024-0450)

urllib.parse.urlsplit() 和 urlparse() 函式未正確驗證括弧中的主機 (`[]`),進而允許非 IPv6 或 IPvFuture 的主機。此行為不符合 RFC 3986,且如果 URL 由多個 URL 剖析器處理,可能會導致伺服器端要求偽造 (SSRF) 攻擊。(CVE-2024-11168)

有一個嚴重性為「中等」的弱點會影響 CPython。

序列化電子郵件訊息時,電子郵件模組未正確引用電子郵件標頭的新行,因而允許在序列化電子郵件時造成標頭插入。(CVE-2024-6923)

有一個影響 CPython 的「低」嚴重性弱點,尤其是「http.cookies」標準程式庫模組。

剖析 cookie 值中引用字元含有反斜線的 cookie 時,剖析器會使用具有二次復雜度的演算法,進而導致在剖析值時使用過量的 CPU 資源。(CVE-2024-7592)

Python 標準程式庫函式 `urllib.parse.urlsplit` 和 `urlparse` 接受包含方括弧的網域名稱,根據 RFC 3986,其無效。方括號僅用於在 URL 中指定 IPv6 和 IPvFuture 主機的分隔符號。此情況可導致跨 Python URL 剖析器和其他符合規格的 URL 剖析器之間發生差異剖析。(CVE-2025-0938)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update python」以更新系統。

另請參閱

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/AL2/ALAS-2025-2797.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0450.html

https://alas.aws.amazon.com/cve/html/CVE-2024-11168.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7592.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0938.html

Plugin 詳細資訊

嚴重性: Medium

ID: 233392

檔案名稱: al2_ALAS-2025-2797.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/3/27

已更新: 2025/3/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-7592

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS 評分資料來源: CVE-2025-0938

弱點資訊

CPE: p-cpe:/a:amazon:linux:python-tools, p-cpe:/a:amazon:linux:python-test, p-cpe:/a:amazon:linux:python-debuginfo, p-cpe:/a:amazon:linux:python-devel, p-cpe:/a:amazon:linux:python-debug, p-cpe:/a:amazon:linux:python-libs, p-cpe:/a:amazon:linux:python, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:tkinter

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/3/13

弱點發布日期: 2024/3/19

參考資訊

CVE: CVE-2024-0450, CVE-2024-11168, CVE-2024-6923, CVE-2024-7592, CVE-2025-0938

IAVA: 2024-A-0748