Debian DLA-3590-1 : python-reportlab - LTS セキュリティ更新

critical Nessus プラグイン ID 182381

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3590 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.5.26 までの ReportLab では、「'<span color='」の後に任意の Python コードが続く細工された XML ドキュメントによって実証されているように、colors.py の toColor(eval(arg)) が原因となってリモートでコードが実行される可能性があります。
(CVE-2019-17626)

- 3.5.31 以前の ReportLab の paraparser では、リモートコードの実行が許可されていました。これは、paraparser.py の start_unichar が、「<unichar code=」の後に任意の Python コードが続く細工された XML ドキュメント内の unichar 要素の信頼できないユーザー入力を評価するためです。これは、CVE-2019-17626 と同様の問題です。(CVE-2019-19450)

- パッケージ reportlab のすべてのバージョンは、img タグを介したサーバー側のリクエスト偽造 (SSRF) に対して脆弱です。リスクを軽減するために、trustedSchemes と trustedHosts を使用します (Reportlab のドキュメントを参照)。KaranBamal 氏による再現手順: 1. reportlab の最新パッケージをダウンロードしてインストールします 2. demos -> odyssey -> dodyssey に移動します 3.テキストファイル odyssey.txt 内で pdf inject <img src=http://127.0.0.1:5000 valign=top/> に変換する必要があります 4. nc リスナー nc -lp 5000 5. python3 dodyssey.py を実行します 6. NC にヒットが表示され、サーバー側リクエストの送信が正常に完了したことが示されます 7.
URL に img ファイルがないため、dodyssey.py はエラーを表示しますが、SSRF は実行できます (CVE-2020-28463)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

python-reportlabパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 3.5.13-1+deb10u22 で修正されています。

参考資料

http://www.nessus.org/u?cca36a40

https://www.debian.org/lts/security/2023/dla-3590

https://security-tracker.debian.org/tracker/CVE-2019-17626

https://security-tracker.debian.org/tracker/CVE-2019-19450

https://security-tracker.debian.org/tracker/CVE-2020-28463

https://packages.debian.org/source/buster/python-reportlab

プラグインの詳細

深刻度: Critical

ID: 182381

ファイル名: debian_DLA-3590.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/30

更新日: 2023/9/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-17626

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19450

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:python-reportlab-doc, p-cpe:/a:debian:debian_linux:python3-renderpm, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:python-reportlab, p-cpe:/a:debian:debian_linux:python-reportlab-accel, p-cpe:/a:debian:debian_linux:python-renderpm-dbg, p-cpe:/a:debian:debian_linux:python-reportlab-accel-dbg, p-cpe:/a:debian:debian_linux:python3-reportlab, p-cpe:/a:debian:debian_linux:python3-reportlab-accel-dbg, p-cpe:/a:debian:debian_linux:python-renderpm, p-cpe:/a:debian:debian_linux:python3-renderpm-dbg, p-cpe:/a:debian:debian_linux:python3-reportlab-accel

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/29

脆弱性公開日: 2019/10/16

参照情報

CVE: CVE-2019-17626, CVE-2019-19450, CVE-2020-28463