Amazon Linux AMI:python34 (ALAS-2020-1429)

medium Nessus プラグイン ID 140089

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS-2020-1429のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 2.28までのGNU Cライブラリ(別名glibcまたはlibc6)では、getaddrinfo関数は、IPv4アドレスおよびそれに続く空白文字と任意の文字を含む文字列を正常に解析します。これにより、アプリケーションが、 埋め込まれたHTTPヘッダーまたはその他の潜在的に危険な部分文字列を発生させずに有効な文字列を解析したと誤って想定する可能性があります。(CVE-2016-10739)

- Python 2.x~2.7.17のurllib2とPython 3.x~3.8.0のurllibで問題が見つかりました。
\r(具体的にはURLのホストコンポーネント内)の後ろにHTTPヘッダーが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。これは、CVE-2019-9740クエリ文字列問題およびCVE-2019-9947パス文字列問題に似ています
(glibcでCVE-2016-10739が修正されている場合は、これを悪用できません)。(CVE-2019-18348)

- 3.8.3以前のPythonのLib/tarfile.pyでは _proc_paxがヘッダー検証を欠いているため、攻撃者は、tarfile.openによって開かれた無限ループにつながるTARアーカイブを作ることができます。 (CVE-2019-20907)

- Python 2.x~2.7.16のurllib2とPython 3.x~3.7.3のurllibで問題が見つかりました。
\r(具体的には?記号の後のクエリ文字列内)の後ろにHTTPヘッダーまたはRedisコマンドが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。(CVE-2019-9740)

- Python 2.x~2.7.16のurllib2とPython 3.x~3.7.3のurllibで問題が見つかりました。
\r(具体的には?記号が欠落しているURLのパスコンポーネント内)の後ろにHTTPヘッダーまたはRedisコマンドが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。これは、CVE-2019-9740クエリ文字列の問題と似ています。
(CVE-2019-9947)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update python34」を実行してシステムを更新してください。
「yum update python35」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2020-1429.html

https://access.redhat.com/security/cve/CVE-2019-18348

https://access.redhat.com/security/cve/CVE-2019-20907

プラグインの詳細

深刻度: Medium

ID: 140089

ファイル名: ala_ALAS-2020-1429.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/8/31

更新日: 2024/2/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-10739

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-9947

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python34-debuginfo, p-cpe:/a:amazon:linux:python34-tools, p-cpe:/a:amazon:linux:python35, p-cpe:/a:amazon:linux:python34, p-cpe:/a:amazon:linux:python34-libs, p-cpe:/a:amazon:linux:python35-debuginfo, p-cpe:/a:amazon:linux:python35-test, p-cpe:/a:amazon:linux:python35-tools, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:python34-devel, p-cpe:/a:amazon:linux:python34-test, p-cpe:/a:amazon:linux:python35-devel, p-cpe:/a:amazon:linux:python35-libs

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/27

脆弱性公開日: 2019/1/21

参照情報

CVE: CVE-2016-10739, CVE-2019-18348, CVE-2019-20907, CVE-2019-9740, CVE-2019-9947

BID: 106672, 107466, 107555

ALAS: 2020-1429

IAVA: 2020-A-0340-S