RHEL 7: rh-python38-python (RHSA-2023: 6793)

high Nessus プラグイン ID 185367

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 ホストにインストールされているパッケージは、RHSA-2023: 6793 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Python の tarfile モジュールの (1) extract および (2) extractall 関数におけるディレクトリトラバーサルの脆弱性により、ユーザーが支援するリモートの攻撃者が、関連する TAR アーカイブのファイル名の .. (ドットドット) シーケンスを介して、任意のファイルを上書きする可能性があります。これは CVE-2001-1267に関係した問題です。(CVE-2007-4559)

- 65.5.1以前の Python Packaging Authority (PyPA) setuptools では、リモート攻撃者が、細工されたパッケージまたはカスタム PackageIndex ページの HTML を介して、サービス拒否を引き起こす可能性があります。package_index.py に正規表現のサービス拒否 (ReDoS) があります。(CVE-2022-40897)

- Python Packaging Authority (PyPA) Wheel 0.37.1 以前で検出された問題により、リモート攻撃者が、攻撃者制御の入力を使用して Wheel cli に対してサービス拒否を引き起こす可能性があります。(CVE-2022-40898)

- 3.11.1 より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪質な攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
たとえば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16で修正が計画されています。(CVE-2022-45061)

- cryptography は、Python 開発者向けに暗号のプリミティブとレシピを公開するために設計されたパッケージです。影響を受けるバージョンでは、「Cipher.update_into」はバッファプロトコルを実装する Python オブジェクトを受け入れますが、変更不可のバッファのみを提供します。これにより、変更不可のオブジェクト (「bytes」など) を変更できるようになり、Python の基本的なルールに違反し、出力が破損する可能性があります。これにより、例外が正しく発生するようになりました。この問題は、もともと cryptography 1.8で「update_into」が導入されて以来存在しています。
(CVE-2023-23931)

- 3.11.4より前の Python の urllib.parse コンポーネントの問題により、空白文字で始まる URL を指定することで、攻撃者がブロックリスト方法をバイパスする可能性があります。(CVE-2023-24329)

- Requests は HTTP ライブラリです。Requests 2.3.0以降では、Requests が HTTPS エンドポイントにリダイレクトされた際に、Proxy-Authorization ヘッダーが宛先サーバーに漏洩しています。これは、リクエストを「Proxy-Authorization」ヘッダーに再添付するために「rebuild_proxies」を使用する方法の製品です。トンネル経由で送信される HTTP 接続の場合、プロキシはリクエスト自体のヘッダーを識別し、宛先サーバーに転送する前にそれを削除します。ただし、プロキシはトンネル化されたリクエストを確認できないため、HTTPS 経由で送信するときは、CONNECT リクエストで「Proxy-Authorization」ヘッダーを送信する必要があります。これにより、リクエストが意図せずにプロキシ認証情報を宛先サーバーに転送し、悪意のある攻撃者が機密情報を漏洩させる可能性があります。この問題には、バージョン 2.31.0でパッチが適用されています。
(CVE-2023-32681)

- 3.8.18 より前、3.9.18 より前の 3.9.x、3.10.13 より前の 3.10.x および 3.11.5 より前の 3.11.x の Python で問題が発見されました。主に、TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与えます。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを未接続として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続をデータ漏洩に直接使用することはできません。) (CVE-2023-40217)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?48521c10

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2144072

https://bugzilla.redhat.com/show_bug.cgi?id=2158559

https://bugzilla.redhat.com/show_bug.cgi?id=2165864

https://bugzilla.redhat.com/show_bug.cgi?id=2171817

https://bugzilla.redhat.com/show_bug.cgi?id=2173917

https://bugzilla.redhat.com/show_bug.cgi?id=2209469

https://bugzilla.redhat.com/show_bug.cgi?id=2235789

https://bugzilla.redhat.com/show_bug.cgi?id=263261

https://access.redhat.com/errata/RHSA-2023:6793

プラグインの詳細

深刻度: High

ID: 185367

ファイル名: redhat-RHSA-2023-6793.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/8

更新日: 2024/11/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2007-4559

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-24329

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-40217

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rh-python38-python-requests, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-setuptools-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-setuptools, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-srpm-macros, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-idle, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-test, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-tkinter, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-cryptography, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-wheel-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-libs, p-cpe:/a:redhat:enterprise_linux:rh-python38-python, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-devel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-debug, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-rpm-macros

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/8

脆弱性公開日: 2007/8/27

参照情報

CVE: CVE-2007-4559, CVE-2022-40897, CVE-2022-40898, CVE-2022-45061, CVE-2023-23931, CVE-2023-24329, CVE-2023-32681, CVE-2023-40217

CWE: 185, 20, 22, 305, 400, 402, 754

RHSA: 2023:6793