Debian DLA-1834-1:python2.7セキュリティ更新プログラム

critical Nessus プラグイン ID 126222

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

CVE-2018-14647を含む、対話型の高水準オブジェクト指向言語であるPythonに複数の脆弱性が発見されました。PythonのElementTree Cアクセラレータは、初期化中にExpatのハッシュソルトを初期化できませんでした。これにより、Expatの内部データ構造に異常なハッシュ衝突を引き起こすXMLドキュメントを構成して大量のCPUとRAMを消費することで、Expatに対するサービス拒否攻撃を実行しやすくする可能性があります。CVE-2019-5010特別に細工されたX509証明書を使ったNULLポインターのデリファレンス。CVE-2019-9636 NFKC正規化中のUnicodeエンコード(不適切なnetlocを持つ)の取り扱いが不適切なため、情報漏えい(特定のホスト名に対してキャッシュされた資格情報、Cookieなど)が発生します。特別に細工されたURLが誤って解析されてCookieまたは認証データの場所を特定し、その情報が正しく解析された場合とは異なるホストに送信される可能性があります。CVE-2019-9740 urllib.request.urlopenの最初の引数が(特に?の後のクエリ文字列において)\r\nを指定しHTTPヘッダーまたはRedisコマンドが後に続く場合に示されるように、攻撃者がurlパラメーターを制御するとCRLFインジェクションが可能であるという問題がurllib2で発見されました。CVE-2019-9947 urllib.request.urlopenの最初の引数が(特に?がないURLのパスコンポーネントにおいて)\r\nを指定しHTTPヘッダーまたはRedisコマンドが後に続く場合に示されるように、攻撃者がurlパラメーターを制御するとCRLFインジェクションが可能であるという問題がurllib2で発見されました。これは、CVE-2019-9740クエリ文字列の問題と似ています。CVE-2019-9948 urllibはlocal_file:スキームをサポートしています。これにより、リモートの攻撃者はファイルをブラックリストに載せる保護メカニズムをバイパスすることがより簡単になります。urllib.urlopen('local_file:///etc/passwd')呼び出しをトリガーすることによって示されるURI。CVE-2019-10160 CVE-2019-9636のセキュリティリグレッションが発見されました。これにより、攻撃者は依然としてURLのユーザー部分とパスワード部分を濫用することによりCVE-2019-9636を悪用する可能性があります。アプリケーションがCookie、認証資格情報、またはその他の種類の情報を格納するためにユーザー指定のURLを解析するとき、攻撃者が特別に細工したURLを提供してアプリケーションにホスト関連情報(Cookie、認証データなど)を見つけさせて送信させる可能性があります。URLが正しく解析されている場合とは異なり、それらは本来の場所とは異なるホストに転送されます。攻撃の結果はアプリケーションによって異なります。Debian 8「Jessie」では、これらの問題はバージョン2.7.9-2+deb8u3で修正されました。お使いのpython2.7パッケージをアップグレードすることを推奨します。注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/06/msg00022.html

https://packages.debian.org/source/jessie/python2.7

プラグインの詳細

深刻度: Critical

ID: 126222

ファイル名: debian_DLA-1834.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/6/25

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2019-9948

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:idle-python2.7, p-cpe:/a:debian:debian_linux:libpython2.7, p-cpe:/a:debian:debian_linux:libpython2.7-dbg, p-cpe:/a:debian:debian_linux:libpython2.7-dev, p-cpe:/a:debian:debian_linux:libpython2.7-minimal, p-cpe:/a:debian:debian_linux:libpython2.7-stdlib, p-cpe:/a:debian:debian_linux:libpython2.7-testsuite, p-cpe:/a:debian:debian_linux:python2.7, p-cpe:/a:debian:debian_linux:python2.7-dbg, p-cpe:/a:debian:debian_linux:python2.7-dev, p-cpe:/a:debian:debian_linux:python2.7-doc, p-cpe:/a:debian:debian_linux:python2.7-examples, p-cpe:/a:debian:debian_linux:python2.7-minimal, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/6/24

脆弱性公開日: 2018/9/25

参照情報

CVE: CVE-2018-14647, CVE-2019-10160, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948