SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: python310 (SUSE-SU-2023:0748-1)

critical Nessus プラグイン ID 172609

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:0748-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.10.8までの Python (別名 CPython) では、mailcap モジュールは、システム mailcap ファイルで発見されたコマンドにエスケープ文字を追加しません。これにより、攻撃者が、信頼できない入力で mailcap.findmatch を呼び出すアプリケーションにシェルコマンドを注入する可能性があります (ユーザー指定のファイル名または引数の検証がない場合)。この修正は 3.7、3.8、3.9 にもバックポートされています (CVE-2015-20107)

- fdc6fef より前の Keccak XKCP SHA-3 参照実装には、整数オーバーフローおよび結果として生じるバッファオーバーフローがあり、攻撃者が任意のコードを実行したり、予期される暗号プロパティを排除したりする可能性があります。
これは、スポンジ関数インターフェースで発生します。(CVE-2022-37454)

- Linux の Python 3.9.16より前の 3.9.xおよび 3.10.9より前の 3.10.xでは、デフォルト以外の設定でローカル権限昇格が可能です。Python マルチプロセッシングライブラリを Linux の forkserver 起動メソッドで使用すると、同じマシンのローカルネットワークの名前空間にいるユーザーから pickle を逆シリアル化できます。これは、多くのシステム設定で、同じマシンのユーザーを意味します。Pickle は任意のコードを実行できます。
これにより、forkserver プロセスを実行しているユーザーに対して、ローカルユーザーの権限昇格が可能になります。multiprocessing.util.abstract_sockets_supported を False に設定することが回避策です。マルチプロセッシングの forkserver 起動メソッドは、デフォルトの起動メソッドではありません。Linux のみが抽象名前空間ソケットをサポートするため、この問題は Linux に固有です。3.9より前の CPython は、デフォルトで Linux 抽象名前空間ソケットを使用しません。抽象名前空間ソケットを手動で指定するユーザーのサポートが、バグ修正として 3.7.8および 3.8.3で追加されましたが、ユーザーが 3.9より前の CPython でそれを行うには、特定の一般的でない API 呼び出しを実行する必要があります。(CVE-2022-42919)

- 3.11.1より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪意のある攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
たとえば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16で修正が計画されています。(CVE-2022-45061)

- 3.11.4より前の Python の urllib.parse コンポーネントの問題により、空白文字で始まる URL を指定することで、攻撃者がブロックリスト方法をバイパスする可能性があります。(CVE-2023-24329)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/831629

https://bugzilla.suse.com/1208471

https://www.suse.com/security/cve/CVE-2015-20107

https://www.suse.com/security/cve/CVE-2022-37454

https://www.suse.com/security/cve/CVE-2022-42919

https://www.suse.com/security/cve/CVE-2022-45061

https://www.suse.com/security/cve/CVE-2023-24329

http://www.nessus.org/u?3ef29eb8

プラグインの詳細

深刻度: Critical

ID: 172609

ファイル名: suse_SU-2023-0748-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/3/16

更新日: 2023/8/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS スコアのソース: CVE-2015-20107

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-37454

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libpython3_10-1_0, p-cpe:/a:novell:suse_linux:python310, p-cpe:/a:novell:suse_linux:python310-base, p-cpe:/a:novell:suse_linux:python310-curses, p-cpe:/a:novell:suse_linux:python310-dbm, p-cpe:/a:novell:suse_linux:python310-devel, p-cpe:/a:novell:suse_linux:python310-idle, p-cpe:/a:novell:suse_linux:python310-tk, p-cpe:/a:novell:suse_linux:python310-tools, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/15

脆弱性公開日: 2022/4/12

参照情報

CVE: CVE-2015-20107, CVE-2022-37454, CVE-2022-42919, CVE-2022-45061, CVE-2023-24329

IAVA: 2022-A-0467-S, 2023-A-0061-S, 2023-A-0118-S, 2023-A-0283-S

SuSE: SUSE-SU-2023:0748-1