RHEL 8: python3 (RHSA-2023: 0833)

high Nessus プラグイン ID 171722

概要

リモートの Red Hat ホストに 1 つ以上の python3 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 0833 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- python で欠陥が見つかりました。非バイナリベースを使用する二次時間複雑性のあるアルゴリズムでは、int(text) を使用する場合に、システムが 100,000 桁と 5s の int 文字列を 1,000,000 桁 (バイナリベース 2、4、8、16、32 の float、decimal、int.from_bytes()、int() は影響を受けません) に対して解析するのに 50 ミリ秒かかる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-10735)

- Python 3.x 〜 3.10 には、URI パスの先頭にある複数 (/) に対する保護がないため、lib/http/server.py にオープンリダイレクトの脆弱性があり、情報漏洩を引き起こす可能性があります。注意: これは、http.server.html ドキュメントのページに以下の警告があるため、サードパーティによって反論されています。実稼働では http.server は推奨されません。基本的なセキュリティチェックのみを実装します。(CVE-2021-28861)

- 3.11.1 より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪質な攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
たとえば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16で修正が計画されています。(CVE-2022-45061)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL python3 パッケージを、RHSA-2023: 0833 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?cca47dd1

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1834423

https://bugzilla.redhat.com/show_bug.cgi?id=2120642

https://bugzilla.redhat.com/show_bug.cgi?id=2144072

https://access.redhat.com/errata/RHSA-2023:0833

プラグインの詳細

深刻度: High

ID: 171722

ファイル名: redhat-RHSA-2023-0833.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/2/21

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2021-28861

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:platform-python, p-cpe:/a:redhat:enterprise_linux:platform-python-debug, p-cpe:/a:redhat:enterprise_linux:platform-python-devel, p-cpe:/a:redhat:enterprise_linux:python3, p-cpe:/a:redhat:enterprise_linux:python3-idle, p-cpe:/a:redhat:enterprise_linux:python3-libs, p-cpe:/a:redhat:enterprise_linux:python3-test, p-cpe:/a:redhat:enterprise_linux:python3-tkinter

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/21

脆弱性公開日: 2022/8/23

参照情報

CVE: CVE-2020-10735, CVE-2021-28861, CVE-2022-45061

CWE: 400, 601

RHSA: 2023:0833