Amazon Linux 2:python、python3(ALAS-2021-1611)

critical Nessus プラグイン ID 146622

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートのホストにインストールされているpythonのバージョンは、2.7.18-1より前です。リモートのホストにインストールされているpython3のバージョンは、3.7.9-1より前です。したがって、ALAS2-2021-1611のアドバイザリに記載されている脆弱性の影響を受けます。

- Python3.xから3.9.1は、_ctypes/callproc.cのPyCArg_reprのバッファオーバーフローがあります。これにより、浮動小数点を信頼できない入力として受け入れる特定のPythonアプリケーションで、リモートコード実行が引き起こされることがあります。これは、c_double.from_paramに対する1e300引数で実証されています。これは、sprintfが安全でない方法で使用されているために発生します。(CVE-2021-3177)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update python」を実行してシステムを更新してください。
「yum update python3」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2021-1611.html

https://access.redhat.com/security/cve/CVE-2021-3177

プラグインの詳細

深刻度: Critical

ID: 146622

ファイル名: al2_ALAS-2021-1611.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/2/19

更新日: 2024/1/22

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3177

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python, p-cpe:/a:amazon:linux:python-debug, p-cpe:/a:amazon:linux:python-debuginfo, p-cpe:/a:amazon:linux:python-devel, p-cpe:/a:amazon:linux:python-libs, p-cpe:/a:amazon:linux:python-test, p-cpe:/a:amazon:linux:python-tools, p-cpe:/a:amazon:linux:python3, p-cpe:/a:amazon:linux:python3-debug, p-cpe:/a:amazon:linux:python3-debuginfo, p-cpe:/a:amazon:linux:python3-devel, p-cpe:/a:amazon:linux:python3-libs, p-cpe:/a:amazon:linux:python3-test, p-cpe:/a:amazon:linux:python3-tkinter, p-cpe:/a:amazon:linux:python3-tools, p-cpe:/a:amazon:linux:tkinter, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/19

脆弱性公開日: 2021/1/19

参照情報

CVE: CVE-2021-3177

ALAS: 2021-1611