RHEL 7:python (RHSA-2015:2101)

critical Nessus Plugin ID 86968

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2015:2101 公告中提及的多個弱點影響。

Python 是經過解譯的互動式物件導向程式設計語言,通常會與 Tcl、Perl、Scheme 或 Java 相提並論。Python 包括模組、類別、例外狀況、非常高階的動態資料類型,以及動態輸入。
Python 支援許多系統呼叫和程式庫的介面,以及多個 Window 系統 (X11、Motif、Tk、 Mac 和 MFC) 的介面。

據發現,Python xmlrpclib 模組並未限制 gzip-compressed HTTP 回應的大小。惡意 XMLRPC 伺服器可讓使用 xmlrpclib 的 XMLRPC 用戶端消耗大量記憶體。(CVE-2013-1753)

據發現,多個 Python 標準程式庫模組實作網路通訊協定 (例如 httplib 或 smtplib) 無法限制伺服器回應大小。惡意的伺服器可造成使用其中一個受影響模組的用戶端耗用過量記憶體。(CVE-2013-1752)

據發現,CGIHTTPServer 模組會不正確地處理 URL 編碼的路徑。遠端攻擊者可利用此缺陷執行 cgi-bin 目錄之外的指令碼,或洩漏 cgi-bin 目錄中指令碼的來源程式碼。(CVE-2014-4650)

在 buffer() 函式處理其位移和大小引數的方式中發現一個整數溢位瑕疵。能夠控制這些引數的攻擊者可利用此缺陷洩漏部分的應用程式記憶體,或使其損毀。(CVE-2014-7185)

json 模組在處理傳送至某些函式 (如 raw_decode()) 的負索引引數時,出現一個瑕疵。攻擊者若能夠控制傳遞至其中一個受影響函式的索引值,便可能利用此缺陷,洩漏部分的應用程式記憶體。(CVE-2014-4616)

Python 標準程式庫 HTTP 用戶端模組 (如 httplib 或 urllib) 在連線至 HTTPS 伺服器時,並未執行 TLS/SSL 憑證的驗證。攔截式攻擊者可利用此缺陷劫持連線,並竊聽或修改傳的輸檔案。(CVE-2014-9365)

注意:Python 標準程式庫已經更新,現可預設啟用憑證驗證。然後,為達到向後相容性,驗證然後預設停用。未來的更新可能會變更此預設。如需進一步了解此變更請參閱〈參照〉一節中的知識庫文章 2039753 連結。 (BZ#1219108)

此更新也可修正下列錯誤:

* 與 Eventlet 程式庫或一般執行緒一起使用的子處理程序先前會嘗試關閉 epoll 檔案描述符號兩次進而導致一個無效引數錯誤。子處理程序已修正為只會關閉檔案描述符號一次。 (BZ#1103452)

* 當從 Python 指令碼匯入 readline 模組時Python 不會再於 stdout 產生錯誤的隨機字元。 (BZ#1189301)

* cProfile 公用程式目前已經修正若使用 -s 選項時沒有正確的值則會列印 -s 選項支援的所有值。
(BZ#1237107)

* load_cert_chain() 函式現可接受 None 作為金鑰檔引數。
(BZ#1250611)

此外,此更新還新增了下列增強功能:

* PEP 466 中所述的安全性增強功能已經反向移植至 Python 標準程式庫,例如 ssl 模組的新功能:
伺服器名稱指示 (SNI) 支援、新 TLSv1.x 通訊協定的支援、hashlib 模組中的新雜湊演算法等等。 (BZ#1111461)

* ssl.PROTOCOL_TLSv1_2 通訊協定的支援已新增至 ssl 程式庫。 (BZ#1192015)

* ssl.SSLSocket.version() 方法現已可用來存取連線中使用的 SSL 通訊協定版本資訊。 (BZ#1259421)

建議所有 python 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?cf19f31f

https://access.redhat.com/articles/2039753

https://access.redhat.com/errata/RHSA-2015:2101

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1046170

https://bugzilla.redhat.com/show_bug.cgi?id=1046174

https://bugzilla.redhat.com/show_bug.cgi?id=1058482

https://bugzilla.redhat.com/show_bug.cgi?id=1112285

https://bugzilla.redhat.com/show_bug.cgi?id=1113527

https://bugzilla.redhat.com/show_bug.cgi?id=1146026

https://bugzilla.redhat.com/show_bug.cgi?id=1173041

https://bugzilla.redhat.com/show_bug.cgi?id=1177613

https://bugzilla.redhat.com/show_bug.cgi?id=1181624

https://bugzilla.redhat.com/show_bug.cgi?id=1237107

https://bugzilla.redhat.com/show_bug.cgi?id=1250611

https://bugzilla.redhat.com/show_bug.cgi?id=1259421

https://www.python.org/dev/peps/pep-0466/

Plugin 詳細資訊

嚴重性: Critical

ID: 86968

檔案名稱: redhat-RHSA-2015-2101.nasl

版本: 2.17

類型: local

代理程式: unix

已發布: 2015/11/20

已更新: 2025/8/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-4650

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python-test, p-cpe:/a:redhat:enterprise_linux:tkinter, p-cpe:/a:redhat:enterprise_linux:python-devel, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:python-debug, p-cpe:/a:redhat:enterprise_linux:python, p-cpe:/a:redhat:enterprise_linux:python-tools, p-cpe:/a:redhat:enterprise_linux:python-libs

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/11/19

弱點發布日期: 2014/10/8

參考資訊

CVE: CVE-2013-1753, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185

CWE: 119, 138, 200, 400

RHSA: 2015:2101