Oracle Linux 8: python38: 3.8およびpython38-devel:3.8 (ELSA-2021-4162)

critical Nessus プラグイン ID 155969

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2021-4162アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

0~3.6.13、3.7.0~3.7.10、3.8.0~3.8.8、3.9.0~3.9.2のパッケージpython / cpythonは、パラメータークローキングと呼ばれるベクトルを使用したurllib.parse.parse_qslおよびurllibによるWebキャッシュポイズニングに対して脆弱です。攻撃者がセミコロン (;) でクエリパラメーターを区切ることができる場合、プロキシ (デフォルトの構成で実行) とサーバーの間でリクエストの解釈に違いを引き起こすことができる可能性があります。これにより、悪意のあるリクエストが完全に安全なものとしてキャッシュされる可能性があります。これは、プロキシは通常、セミコロンを区切り文字として認識しないため、キーのないパラメーターのキャッシュキーにセミコロンを含めないためです。(CVE-2021-23336)

- 5.6.5 までの psutil (別名 python-psutil) では、二重解放が発生する可能性があります。これは、システムデータを Python オブジェクトに変換する while または for ループ内の refcount の不適切な処理が原因で発生します。(CVE-2019-18874)

- 2.9.1より前の Babel の Babel.Locale では、攻撃者がディレクトリトラバーサルを介して任意のロケールの .dat ファイル (シリアル化された Python オブジェクトを含む) をロードし、コードを実行する可能性があります。(CVE-2021-42771)

- python-pip が git 参照で Unicode セパレーターを処理する方法に、欠陥が見つかりました。リモートの攻撃者がこの問題を利用して、別のリビジョンをリポジトリにインストールする可能性があります。この脆弱性からの最大の脅威は、データの整合性です。python-pip バージョン 21.1では修正されています。(CVE-2021-3572)

- これは 0.0.0 から、および 2.11.3 より前のパッケージ jinja2 に影響を与えます。ReDoS の脆弱性は主に、「_ punctuation_re regex」演算子と複数のワイルドカードの使用によるものです。最後のワイルドカードは、末尾の句読点を検索するため、最も悪用されやすいものです。この問題は、Markdown で緩和できます。これにより、urlize フィルターの代わりにユーザーコンテンツをフォーマットするか、リクエストタイムアウトを実装してプロセスメモリを制限します。(CVE-2020-28493)

- 4.6.3より前のバージョンの python-lxml の clean モジュールに XSS の脆弱性が見つかりました。safe_attrs_onlyとフォームの引数を無効にするとき、Cleanerクラスはformaction属性を削除しないため、JSがサニタイザーをバイパスする可能性があります。リモートの攻撃者がこの欠陥を悪用して、不適切にサニタイズされたHTMLとやり取りするユーザーに対して任意のJSコードを実行する可能性があります。この問題は、lxml 4.6.3でパッチされています。
(CVE-2021-28957)

- 3、9、5 より前の Python では、ipaddress ライブラリが、IP アドレス文字列のオクテットの先行ゼロ文字を不適切に処理します。これにより、攻撃者が IP アドレスに基づくアクセス制御をバイパスする可能性があります。(CVE-2021-29921)

-Python 3 の pydoc に欠陥があります。別のローカルまたは隣接するユーザーを発見または誘導し、pydoc サーバーを起動させることが可能なローカルまたは隣接する攻撃者が、そのサーバーにアクセスして利用し、通常はアクセスできない他のユーザーに属する秘密情報を漏洩させる可能性があります。この欠陥の最も高いリスクは、データの機密性です。この欠陥は、3.8.9 より前の Python のバージョン、3.9.3 より前の Python のバージョン、および 3.10.0a7 より前の Python のバージョンに影響を与えます。(CVE-2021-3426)

- 1.26.5より前のurllib3で問題が見つかりました。権限コンポーネントに多くの @ 文字を含む URL が提供されると、権限の正規表現は壊滅的なバックトラックを示し、URL がパラメーターとして渡されるか、HTTP リダイレクトを介してリダイレクトされた場合、サービス拒否が発生します。
(CVE-2021-33503)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-4162.html

プラグインの詳細

深刻度: Critical

ID: 155969

ファイル名: oraclelinux_ELSA-2021-4162.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/12/10

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-29921

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:python38-attrs, p-cpe:/a:oracle:linux:python38-babel, p-cpe:/a:oracle:linux:python38-cffi, p-cpe:/a:oracle:linux:python38-chardet, p-cpe:/a:oracle:linux:python38-cryptography, p-cpe:/a:oracle:linux:python38-debug, p-cpe:/a:oracle:linux:python38-devel, p-cpe:/a:oracle:linux:python38-idle, p-cpe:/a:oracle:linux:python38-idna, p-cpe:/a:oracle:linux:python38-jinja2, p-cpe:/a:oracle:linux:python38-libs, p-cpe:/a:oracle:linux:python38-lxml, p-cpe:/a:oracle:linux:python38-markupsafe, p-cpe:/a:oracle:linux:python38-mod_wsgi, p-cpe:/a:oracle:linux:python38-more-itertools, p-cpe:/a:oracle:linux:python38-numpy, p-cpe:/a:oracle:linux:python38-numpy-doc, p-cpe:/a:oracle:linux:python38-numpy-f2py, p-cpe:/a:oracle:linux:python38-packaging, p-cpe:/a:oracle:linux:python38-pip, p-cpe:/a:oracle:linux:python38-pip-wheel, p-cpe:/a:oracle:linux:python38-pluggy, p-cpe:/a:oracle:linux:python38-ply, p-cpe:/a:oracle:linux:python38-psutil, p-cpe:/a:oracle:linux:python38-psycopg2, p-cpe:/a:oracle:linux:python38-psycopg2-doc, p-cpe:/a:oracle:linux:python38-psycopg2-tests, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:python38, p-cpe:/a:oracle:linux:python38-cython, p-cpe:/a:oracle:linux:python38-pymysql, p-cpe:/a:oracle:linux:python38-asn1crypto, p-cpe:/a:oracle:linux:python38-atomicwrites, p-cpe:/a:oracle:linux:python38-requests, p-cpe:/a:oracle:linux:python38-rpm-macros, p-cpe:/a:oracle:linux:python38-scipy, p-cpe:/a:oracle:linux:python38-setuptools, p-cpe:/a:oracle:linux:python38-setuptools-wheel, p-cpe:/a:oracle:linux:python38-six, p-cpe:/a:oracle:linux:python38-test, p-cpe:/a:oracle:linux:python38-tkinter, p-cpe:/a:oracle:linux:python38-urllib3, p-cpe:/a:oracle:linux:python38-wcwidth, p-cpe:/a:oracle:linux:python38-wheel, p-cpe:/a:oracle:linux:python38-wheel-wheel, p-cpe:/a:oracle:linux:python38-py, p-cpe:/a:oracle:linux:python38-pycparser, p-cpe:/a:oracle:linux:python38-pyparsing, p-cpe:/a:oracle:linux:python38-pysocks, p-cpe:/a:oracle:linux:python38-pytest, p-cpe:/a:oracle:linux:python38-pytz, p-cpe:/a:oracle:linux:python38-pyyaml

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/16

脆弱性公開日: 2019/11/12

参照情報

CVE: CVE-2019-18874, CVE-2020-28493, CVE-2021-23336, CVE-2021-28957, CVE-2021-29921, CVE-2021-33503, CVE-2021-3426, CVE-2021-3572, CVE-2021-42771

IAVA: 2021-A-0052-S, 2021-A-0263-S