Ubuntu 22.04 LTS : Python の脆弱性 (USN-5713-1)

high Nessus プラグイン ID 166941

概要

リモートの Ubuntu ホストにセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04/ 22.10の LTS ホストには、USN-5713-1のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- Linux の Python 3.9.16より前の 3.9.xおよび 3.10.9より前の 3.10.xでは、デフォルト以外の設定でローカル権限昇格が可能です。Python マルチプロセッシングライブラリを Linux の forkserver 起動メソッドで使用すると、同じマシンのローカルネットワークの名前空間にいるユーザーから pickle を逆シリアル化できます。これは、多くのシステム設定で、同じマシンのユーザーを意味します。Pickle は任意のコードを実行できます。
これにより、forkserver プロセスを実行しているユーザーに対して、ローカルユーザーの権限昇格が可能になります。multiprocessing.util.abstract_sockets_supported を False に設定することが回避策です。マルチプロセッシングの forkserver 起動メソッドは、デフォルトの起動メソッドではありません。Linux のみが抽象名前空間ソケットをサポートするため、この問題は Linux に固有です。3.9より前の CPython は、デフォルトで Linux 抽象名前空間ソケットを使用しません。抽象名前空間ソケットを手動で指定するユーザーのサポートが、バグ修正として 3.7.8および 3.8.3で追加されましたが、ユーザーが 3.9より前の CPython でそれを行うには、特定の一般的でない API 呼び出しを実行する必要があります。(CVE-2022-42919)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5713-1

プラグインの詳細

深刻度: High

ID: 166941

ファイル名: ubuntu_USN-5713-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/11/3

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42919

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:idle-python3.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10, p-cpe:/a:canonical:ubuntu_linux:python3.10-dev, p-cpe:/a:canonical:ubuntu_linux:python3.10-examples, p-cpe:/a:canonical:ubuntu_linux:python3.10-full, p-cpe:/a:canonical:ubuntu_linux:python3.10-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.10-nopie, p-cpe:/a:canonical:ubuntu_linux:python3.10-venv

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/3

脆弱性公開日: 2022/11/3

参照情報

CVE: CVE-2022-42919

IAVA: 2022-A-0467-S, 2023-A-0061-S

USN: 5713-1