Ubuntu 20.04ESM: Pythonの脆弱性(USN-5888-1)

critical Nessus プラグイン ID 171939

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04ESM ホストには、USN-5888-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.10.8 までの Python (別名 CPython) では、mailcap モジュールは、システム mailcap ファイルで発見されたコマンドにエスケープ文字を追加しません。これにより、攻撃者が、信頼できない入力で mailcap.findmatch を呼び出すアプリケーションにシェルコマンドを注入する可能性があります (ユーザー指定のファイル名または引数の検証がない場合)。この修正は 3.7、3.8、3.9 にもバックポートされています (CVE-2015-20107)

- ** 異論あり ** Python 3.x 〜 3.10 には、URI パスの先頭にある複数 (/) に対する保護がないため、lib/http/server.py にオープンリダイレクトの脆弱性があり、情報漏洩を引き起こす可能性があります。
注: これは、http.server.html ドキュメントのページに以下の警告があるため、サードパーティによって反論されています。
実稼働では http.server は推奨されません。基本的なセキュリティチェックのみを実装します。(CVE-2021-28861)

- fdc6fef より前の Keccak XKCP SHA-3 参照実装には、整数オーバーフローおよび結果として生じるバッファオーバーフローがあり、攻撃者が任意のコードを実行したり、予期される暗号プロパティを排除したりする可能性があります。
これは、スポンジ関数インターフェースで発生します。(CVE-2022-37454)

- Linux の Python 3.9.16 より前の 3.9.x および 3.10.9 より前の 3.10.x では、デフォルト以外の設定でローカル権限昇格が可能です。Python マルチプロセッシングライブラリを Linux の forkserver 起動メソッドで使用すると、同じマシンのローカルネットワークの名前空間にいるユーザーから pickle を逆シリアル化できます。これは、多くのシステム設定で、同じマシンのユーザーを意味します。Pickle は任意のコードを実行できます。
これにより、forkserver プロセスを実行しているユーザーに対して、ローカルユーザーの権限昇格が可能になります。multiprocessing.util.abstract_sockets_supported を False に設定することが回避策です。マルチプロセッシングの forkserver 起動メソッドは、デフォルトの起動メソッドではありません。Linux のみが抽象名前空間ソケットをサポートするため、この問題は Linux に固有です。3.9より前の CPython は、デフォルトで Linux 抽象名前空間ソケットを使用しません。抽象名前空間ソケットを手動で指定するユーザーのサポートが、バグ修正として 3.7.8 および 3.8.3 で追加されましたが、ユーザーが 3.9 より前の CPython でそれを行うには、特定の一般的でない API 呼び出しを実行する必要があります。(CVE-2022-42919)

- 3.11.1 より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪意のある攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
例えば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16 で修正が計画されています。(CVE-2022-45061)

- v3.11 より前の Python の urllib.parse コンポーネントの問題により、空白文字で始まる URL を指定することで、攻撃者がブロックリスト方法をバイパスする可能性があります。(CVE-2023-24329)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5888-1

プラグインの詳細

深刻度: Critical

ID: 171939

ファイル名: ubuntu_USN-5888-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2023/2/28

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS スコアのソース: CVE-2015-20107

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-37454

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:idle-python3.9, p-cpe:/a:canonical:ubuntu_linux:libpython3.9, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.9, p-cpe:/a:canonical:ubuntu_linux:python3.9-dev, p-cpe:/a:canonical:ubuntu_linux:python3.9-examples, p-cpe:/a:canonical:ubuntu_linux:python3.9-full, p-cpe:/a:canonical:ubuntu_linux:python3.9-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.9-venv

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/27

脆弱性公開日: 2022/4/13

参照情報

CVE: CVE-2015-20107, CVE-2021-28861, CVE-2022-37454, CVE-2022-42919, CVE-2022-45061, CVE-2023-24329

IAVA: 2023-A-0118-S, 2023-A-0283-S

USN: 5888-1