Python TLS ハンドシェイクのバイパス (CVE-2023-40217)

medium Nessus プラグイン ID 180273

概要

リモートホストには脆弱性に影響を受けるアプリケーションがインストールされています。

説明

リモート Windows ホストにインストールされている Python のバージョンは、主に TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与える脆弱性の影響を受ける可能性があります。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを「未接続」として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続はデータ漏洩に直接使用できません。)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Python 3.11.5、3.10.13、3.9.18、3.8.18 へアップグレードするか、パッチを適用するか、もしくは回避策を参照してください。

参考資料

http://www.nessus.org/u?42fdcc28

プラグインの詳細

深刻度: Medium

ID: 180273

ファイル名: python_3_12_0rc2.nasl

バージョン: 1.3

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2023/8/30

更新日: 2023/9/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2023-40217

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:python:python

必要な KB アイテム: SMB/Registry/Enumerated, installed_sw/Python Software Foundation Python

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/8/24

脆弱性公開日: 2023/8/24

参照情報

CVE: CVE-2023-40217

IAVA: 2023-A-0442