Slackware Linux 15.0 / 最新版 python3 の複数の脆弱性 (SSA:2022-341-01)

critical Nessus プラグイン ID 168483

概要

リモートの Slackware Linux ホストに、python3 のセキュリティ更新プログラムがありません。

説明

リモートのホストにインストールされている python3 のバージョンは、3.9.16 より前です。したがって、SSA:2022-341-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 3.10.8 までの Python (別名 CPython) では、mailcap モジュールは、システム mailcap ファイルで発見されたコマンドにエスケープ文字を追加しません。これにより、攻撃者が、信頼できない入力で mailcap.findmatch を呼び出すアプリケーションにシェルコマンドを注入する可能性があります (ユーザー指定のファイル名または引数の検証がない場合)。この修正は 3.7、3.8、3.9 にもバックポートされています (CVE-2015-20107)

- fdc6fef より前の Keccak XKCP SHA-3 参照実装には、整数オーバーフローおよび結果として生じるバッファオーバーフローがあり、攻撃者が任意のコードを実行したり、予期される暗号プロパティを排除したりする可能性があります。
これは、スポンジ関数インターフェイスで発生します。(CVE-2022-37454)

- Linux の Python 3.9.x および 3.10.x~3.10.8 では、デフォルト以外の構成でローカル権限昇格が可能です。Python マルチプロセッシングライブラリを Linux の forkserver 起動メソッドで使用すると、同じマシンのローカルネットワークの名前空間にいるユーザーから pickle を逆シリアル化できます。これは、多くのシステム構成で、同じマシンのユーザーを意味します。Pickle は任意のコードを実行できます。これにより、forkserver プロセスを実行しているユーザーに対して、ローカルユーザーの権限昇格が可能になります。multiprocessing.util.abstract_sockets_supported を False に設定することが回避策です。マルチプロセッシングの forkserver 起動メソッドは、デフォルトの起動メソッドではありません。Linux のみが抽象名前空間ソケットをサポートするため、この問題は Linux に固有です。3.9より前の CPython は、デフォルトで Linux 抽象名前空間ソケットを使用しません。抽象名前空間ソケットを手動で指定するユーザーのサポートが、バグ修正として 3.7.8 および 3.8.4 で追加されましたが、ユーザーが 3.9 より前の CPython でそれを行うには、特定の一般的でない API 呼び出しを実行する必要があります。(CVE-2022-42919)

- 2.4.9 までの libexpat では、メモリ不足の状況で、XML_ExternalEntityParserCreate の共有 DTD の過剰な破壊によって引き起こされるメモリ解放後使用 (Use-After Free) があります。(CVE-2022-43680)

- 3.11.1 より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪意のある攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
たとえば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16 で修正が計画されています。(CVE-2022-45061)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける python3 パッケージをアップグレードしてください。

プラグインの詳細

深刻度: Critical

ID: 168483

ファイル名: Slackware_SSA_2022-341-01.nasl

バージョン: 1.6

タイプ: local

公開日: 2022/12/7

更新日: 2023/9/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS スコアのソース: CVE-2015-20107

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-37454

脆弱性情報

CPE: cpe:/o:slackware:slackware_linux, p-cpe:/a:slackware:slackware_linux:python3, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2022/4/13

参照情報

CVE: CVE-2015-20107, CVE-2022-37454, CVE-2022-42919, CVE-2022-43680, CVE-2022-45061

IAVA: 2022-A-0467-S, 2023-A-0061-S