Debian DLA-3477-1: python3.7 - LTS のセキュリティ更新

high Nessus プラグイン ID 177875

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3477 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.10.8までの Python (別名 CPython) では、mailcap モジュールは、システム mailcap ファイルで発見されたコマンドにエスケープ文字を追加しません。これにより、攻撃者が、信頼できない入力で mailcap.findmatch を呼び出すアプリケーションにシェルコマンドを注入する可能性があります (ユーザー指定のファイル名または引数の検証がない場合)。この修正は 3.7、3.8、3.9 にもバックポートされています (CVE-2015-20107)

- python で欠陥が見つかりました。非バイナリベースを使用する二次時間複雑性のあるアルゴリズムでは、int(text) を使用する場合に、システムが 100,000 桁と 5s の int 文字列を 1,000,000 桁 (バイナリベース 2、4、8、16、32 の float、decimal、int.from_bytes()、int() は影響を受けません) に対して解析するのに 50 ミリ秒かかる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-10735)

-Python 3 の pydoc に欠陥があります。別のローカルまたは隣接するユーザーを発見または誘導し、pydoc サーバーを起動させることが可能なローカルまたは隣接する攻撃者が、そのサーバーにアクセスして利用し、通常はアクセスできない他のユーザーに属する秘密情報を漏洩させる可能性があります。この欠陥の最も高いリスクは、データの機密性です。この欠陥は、3.8.9 より前の Python のバージョン、3.9.3より前の Python のバージョン、および 3.10.0a7 より前の Python のバージョンに影響を与えます。(CVE-2021-3426)

- urllib の AbstractBasicAuthHandler クラスに欠陥があります。攻撃者が HTTP クライアント (Web ブラウザなど) が接続する悪意のある HTTP サーバーを制御し、サーバーからクライアントに送信される特別に細工されたペイロードを使用して、認証リクエスト中に正規表現のサービス拒否 (ReDOS) をトリガーする可能性があります。この欠陥による最大のリスクは、アプリケーションの可用性です。
(CVE-2021-3733)

- python で欠陥が見つかりました。python の HTTP クライアントコードで HTTP 応答が不適切に処理されるため、HTTP サーバーをコントロールするリモート攻撃者が、クライアントスクリプトを無限ループに陥らせ、CPU 時間を消費する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3737)

- Python、特に PASV (パッシブ) モードの FTP (File Transfer Protocol) クライアントライブラリに欠陥が見つかりました。問題は、FTP クライアントがデフォルトで PASV 応答からホストを信頼する方法です。この欠陥により、攻撃者は悪意のある FTP サーバーをセットアップし、FTP クライアントをだまして特定の IP アドレスとポートに接続させる可能性があります。この脆弱性により、本来不可能だった、FTP クライアントによるポートのスキャンにつながる可能性があります。(CVE-2021-4189)

- 3.11.1より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪意のある攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
たとえば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16で修正が計画されています。(CVE-2022-45061)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

python3.7 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 3.7.3-2+deb10u5 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/python3.7

https://www.debian.org/lts/security/2023/dla-3477

https://security-tracker.debian.org/tracker/CVE-2015-20107

https://security-tracker.debian.org/tracker/CVE-2020-10735

https://security-tracker.debian.org/tracker/CVE-2021-3426

https://security-tracker.debian.org/tracker/CVE-2021-3733

https://security-tracker.debian.org/tracker/CVE-2021-3737

https://security-tracker.debian.org/tracker/CVE-2021-4189

https://security-tracker.debian.org/tracker/CVE-2022-45061

https://packages.debian.org/source/buster/python3.7

プラグインの詳細

深刻度: High

ID: 177875

ファイル名: debian_DLA-3477.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/7/1

更新日: 2023/7/1

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v2

リスクファクター: High

基本値: 8

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS スコアのソース: CVE-2015-20107

CVSS v3

リスクファクター: High

基本値: 7.6

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:L

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:idle-python3.7, p-cpe:/a:debian:debian_linux:libpython3.7, p-cpe:/a:debian:debian_linux:libpython3.7-dbg, p-cpe:/a:debian:debian_linux:libpython3.7-dev, p-cpe:/a:debian:debian_linux:libpython3.7-minimal, p-cpe:/a:debian:debian_linux:libpython3.7-stdlib, p-cpe:/a:debian:debian_linux:libpython3.7-testsuite, p-cpe:/a:debian:debian_linux:python3.7, p-cpe:/a:debian:debian_linux:python3.7-dbg, p-cpe:/a:debian:debian_linux:python3.7-dev, p-cpe:/a:debian:debian_linux:python3.7-doc, p-cpe:/a:debian:debian_linux:python3.7-examples, p-cpe:/a:debian:debian_linux:python3.7-minimal, p-cpe:/a:debian:debian_linux:python3.7-venv, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/30

脆弱性公開日: 2021/4/7

参照情報

CVE: CVE-2015-20107, CVE-2020-10735, CVE-2021-3426, CVE-2021-3733, CVE-2021-3737, CVE-2021-4189, CVE-2022-45061