Rocky Linux 8python27:2.7RLSA-2019:3335

critical Nessus プラグイン ID 184906

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2019:3335アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

- Python の 1.24.1 までの urllib3 ライブラリでは、攻撃者がリクエストパラメーターを制御している場合に CRLF インジェクションが可能です。(CVE-2019-11236)

- Python の 1.24.2 より前の urllib3 ライブラリは、必要な CA 証明書のセットが OS ストアの CA 証明書と異なるような特定の状況を誤って処理するため、検証の失敗が正しい結果となるような状況でもSSL接続が成功するという結果を引き起こします。これは、ssl_context、ca_certs、または ca_certs_dir 引数を使用していることに関連があります。(CVE-2019-11324)

- ** 議論されています ** Netdata 1.16.0 で問題が発見されました。これは安全でない方法で pickle Python モジュールを使用するため、numpy.load 呼び出しによって実証されるように、リモートの攻撃者が細工されたシリアル化オブジェクトを介して任意のコードを実行する可能性があります。注例えば、信頼できる認証されたソースからのシリアル化された Python オブジェクト配列のロードにおいて、正当なアプリケーションを構成する可能性がある動作であるため、第三者がこの問題に異議を申し立てます。CVE-2019-6446

- Python 2.x~2.7.16のurllib2とPython 3.x~3.7.3のurllibで問題が見つかりました。
\r\n(具体的には?記号の後のクエリ文字列内)の後ろにHTTPヘッダーまたはRedisコマンドが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。これは、以下で修正されました。v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1、v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9、v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1、v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。(CVE-2019-9740)

- Python 2.x~2.7.16のurllib2とPython 3.x~3.7.3のurllibで問題が見つかりました。
\r\n(具体的には?記号が欠落しているURLのパスコンポーネント内)の後ろにHTTPヘッダーまたはRedisコマンドが続くurllib.request.urlopenの最初の引数で示されているように、攻撃者がurlパラメーターを制御する場合にCRLFインジェクションが可能になります。これは、CVE-2019-9740クエリ文字列の問題と似ています。
これは、以下で修正されました。v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1、v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9、v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1、v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。
(CVE-2019-9947)

- Python 2.x ~ 2.7.16 の urllib は local_file: スキームをサポートしています。これにより、urllib.urlopen('local_file:///etc/passwd') 呼び出しをトリガーすることによって示されるように、リモートの攻撃者は file: URI をブラックリストに載せる保護メカニズムをバイパスすることがより簡単になります。(CVE-2019-9948)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2019:3335

https://bugzilla.redhat.com/show_bug.cgi?id=1667950

https://bugzilla.redhat.com/show_bug.cgi?id=1680967

https://bugzilla.redhat.com/show_bug.cgi?id=1688169

https://bugzilla.redhat.com/show_bug.cgi?id=1695570

https://bugzilla.redhat.com/show_bug.cgi?id=1695572

https://bugzilla.redhat.com/show_bug.cgi?id=1700824

https://bugzilla.redhat.com/show_bug.cgi?id=1700993

https://bugzilla.redhat.com/show_bug.cgi?id=1702473

https://bugzilla.redhat.com/show_bug.cgi?id=1709599

https://bugzilla.redhat.com/show_bug.cgi?id=1718398

https://bugzilla.redhat.com/show_bug.cgi?id=1734126

プラグインの詳細

深刻度: Critical

ID: 184906

ファイル名: rocky_linux_RLSA-2019-3335.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-6446

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:python2-psycopg2-debug, p-cpe:/a:rocky:linux:python2-attrs, p-cpe:/a:rocky:linux:python-psycopg2-debugsource, p-cpe:/a:rocky:linux:python2-virtualenv, p-cpe:/a:rocky:linux:python2-py, p-cpe:/a:rocky:linux:python2-funcsigs, p-cpe:/a:rocky:linux:python2-chardet, p-cpe:/a:rocky:linux:python2-coverage-debuginfo, p-cpe:/a:rocky:linux:python2-scipy-debuginfo, p-cpe:/a:rocky:linux:python2-pyyaml, p-cpe:/a:rocky:linux:python2-scipy, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:python2-idna, p-cpe:/a:rocky:linux:python2-setuptools_scm, p-cpe:/a:rocky:linux:python2-wheel, p-cpe:/a:rocky:linux:pyyaml-debugsource, p-cpe:/a:rocky:linux:python2-psycopg2-debug-debuginfo, p-cpe:/a:rocky:linux:python2-pymongo-gridfs, p-cpe:/a:rocky:linux:python2-cython, p-cpe:/a:rocky:linux:python2-babel, p-cpe:/a:rocky:linux:cython-debugsource, p-cpe:/a:rocky:linux:python-pymongo-debuginfo, p-cpe:/a:rocky:linux:python2-pytest-mock, p-cpe:/a:rocky:linux:python2-nose, p-cpe:/a:rocky:linux:python2-docs-info, p-cpe:/a:rocky:linux:python2-pytz, p-cpe:/a:rocky:linux:python2-bson-debuginfo, p-cpe:/a:rocky:linux:python2-cython-debuginfo, p-cpe:/a:rocky:linux:python-psycopg2-doc, p-cpe:/a:rocky:linux:python2-pymongo-debuginfo, p-cpe:/a:rocky:linux:python2-bson, p-cpe:/a:rocky:linux:python2-psycopg2-debuginfo, p-cpe:/a:rocky:linux:scipy-debugsource, p-cpe:/a:rocky:linux:python-nose-docs, p-cpe:/a:rocky:linux:python2-pluggy, p-cpe:/a:rocky:linux:python-coverage-debugsource, p-cpe:/a:rocky:linux:python2-pymongo, p-cpe:/a:rocky:linux:python2-pymysql, p-cpe:/a:rocky:linux:python2-psycopg2, p-cpe:/a:rocky:linux:python2-wheel-wheel, p-cpe:/a:rocky:linux:python2-pytest, p-cpe:/a:rocky:linux:python-psycopg2-debuginfo, p-cpe:/a:rocky:linux:babel, p-cpe:/a:rocky:linux:python2-docutils, p-cpe:/a:rocky:linux:python2-coverage, p-cpe:/a:rocky:linux:python2-pygments, p-cpe:/a:rocky:linux:python-pymongo-debugsource, p-cpe:/a:rocky:linux:python2-pysocks, p-cpe:/a:rocky:linux:python2-markupsafe, p-cpe:/a:rocky:linux:python2-mock, p-cpe:/a:rocky:linux:python2-jinja2, p-cpe:/a:rocky:linux:python2-dns, p-cpe:/a:rocky:linux:python2-ipaddress, p-cpe:/a:rocky:linux:python2-psycopg2-tests, p-cpe:/a:rocky:linux:python2-pyyaml-debuginfo, p-cpe:/a:rocky:linux:python2-docs, p-cpe:/a:rocky:linux:python2-rpm-macros

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/5

脆弱性公開日: 2019/1/16

参照情報

CVE: CVE-2019-11236, CVE-2019-11324, CVE-2019-6446, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948