Debian DLA-3432-1 : python2.7 - LTS セキュリティ更新

critical Nessus プラグイン ID 176347

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3432 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.10.8までの Python (別名 CPython) では、mailcap モジュールは、システム mailcap ファイルで発見されたコマンドにエスケープ文字を追加しません。これにより、攻撃者が、信頼できない入力で mailcap.findmatch を呼び出すアプリケーションにシェルコマンドを注入する可能性があります (ユーザー指定のファイル名または引数の検証がない場合)。この修正は 3.7、3.8、3.9 にもバックポートされています (CVE-2015-20107)

- 3.8.3 以前の Python の Lib/tarfile.py では _proc_pax がヘッダー検証を欠いているため、攻撃者は、tarfile.open によって開かれた無限ループにつながる TAR アーカイブを作ることができます。(CVE-2019-20907)

- Python 3.5.10 以前の 3.x、3.6.12 以前の 3.6.x、3.7.9 以前の 3.7.x、および 3.8.5 以前の 3.8.x の http.client では、HTTPConnection.request. の最初の引数に CR および LF 制御文字を挿入することで実証されているように、攻撃者が HTTP リクエストメソッドを制御すれば CRLF インジェクションが可能です。(CVE-2020-26116)

- Python の 2.7 ~ 2.7.17、3.5 ~ 3.5.9、3.6 ~ 3.6.10、3.7 ~ 3.7.6、および 3.8 ~ 3.8.1 では、HTTP サーバーがクライアントに対して正規表現サービス拒否 (ReDoS) 攻撃を実施する可能性があります。これは、urllib.request.AbstractBasicAuthHandler の致命的なバックトラッキングが原因です。(CVE-2020-8492)

- Python 3.x から 3.9.1 は、_ctypes/callproc.c の PyCArg_repr のバッファオーバーフローがあります。これにより、浮動小数点を信頼できない入力として受け入れる特定の Python アプリケーションで、リモートコード実行が引き起こされることがあります。これは、c_double.from_param に対する 1e300 引数で実証されています。これは、sprintf が安全でない方法で使用されているために発生します。(CVE-2021-3177)

- urllib の AbstractBasicAuthHandler クラスに欠陥があります。攻撃者が HTTP クライアント (Webブラウザなど) が接続する悪意のある HTTP サーバーを制御し、サーバーからクライアントに送信される特別に細工されたペイロードを使用して、認証リクエスト中に正規表現のサービス拒否 (ReDOS) をトリガーする可能性があります。この欠陥による最大のリスクは、アプリケーションの可用性です。
(CVE-2021-3733)

- python で欠陥が見つかりました。python の HTTP クライアントコードで HTTP 応答が不適切に処理されるため、HTTP サーバーをコントロールするリモート攻撃者が、クライアントスクリプトを無限ループに陥らせ、CPU 時間を消費する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3737)

- Python、特に PASV (パッシブ) モードの FTP (File Transfer Protocol) クライアントライブラリに欠陥が見つかりました。問題は、FTP クライアントがデフォルトで PASV 応答からホストを信頼する方法です。この欠陥により、攻撃者は悪意のある FTP サーバーをセットアップし、FTP クライアントをだまして特定の IP アドレスとポートに接続させる可能性があります。この脆弱性により、本来不可能だった、FTP クライアントによるポートのスキャンにつながる可能性があります。(CVE-2021-4189)

- 3.11.1より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪意のある攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
たとえば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16で修正が計画されています。(CVE-2022-45061)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

python2.7 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2.7.16-2+deb10u2 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=970099

https://security-tracker.debian.org/tracker/source-package/python2.7

https://www.debian.org/lts/security/2023/dla-3432

https://security-tracker.debian.org/tracker/CVE-2015-20107

https://security-tracker.debian.org/tracker/CVE-2019-20907

https://security-tracker.debian.org/tracker/CVE-2020-26116

https://security-tracker.debian.org/tracker/CVE-2020-8492

https://security-tracker.debian.org/tracker/CVE-2021-3177

https://security-tracker.debian.org/tracker/CVE-2021-3733

https://security-tracker.debian.org/tracker/CVE-2021-3737

https://security-tracker.debian.org/tracker/CVE-2021-4189

https://security-tracker.debian.org/tracker/CVE-2022-45061

https://packages.debian.org/source/buster/python2.7

プラグインの詳細

深刻度: Critical

ID: 176347

ファイル名: debian_DLA-3432.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/5/25

更新日: 2023/5/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS スコアのソース: CVE-2015-20107

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3177

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:idle-python2.7, p-cpe:/a:debian:debian_linux:libpython2.7, p-cpe:/a:debian:debian_linux:libpython2.7-dbg, p-cpe:/a:debian:debian_linux:libpython2.7-dev, p-cpe:/a:debian:debian_linux:libpython2.7-minimal, p-cpe:/a:debian:debian_linux:libpython2.7-stdlib, p-cpe:/a:debian:debian_linux:libpython2.7-testsuite, p-cpe:/a:debian:debian_linux:python2.7, p-cpe:/a:debian:debian_linux:python2.7-dbg, p-cpe:/a:debian:debian_linux:python2.7-dev, p-cpe:/a:debian:debian_linux:python2.7-doc, p-cpe:/a:debian:debian_linux:python2.7-examples, p-cpe:/a:debian:debian_linux:python2.7-minimal, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/24

脆弱性公開日: 2020/1/30

参照情報

CVE: CVE-2015-20107, CVE-2019-20907, CVE-2020-26116, CVE-2020-8492, CVE-2021-3177, CVE-2021-3733, CVE-2021-3737, CVE-2021-4189, CVE-2022-45061