RHEL 8: python3 (RHSA-2024: 0430)

medium Nessus プラグイン ID 189538

概要

リモートの Red Hat ホストに 1 つ以上の python3 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2024: 0430 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Python の tarfile モジュールの (1) extract および (2) extractall 関数におけるディレクトリトラバーサルの脆弱性により、ユーザーが支援するリモートの攻撃者が、関連する TAR アーカイブのファイル名の .. (ドットドット) シーケンスを介して、任意のファイルを上書きする可能性があります。これは CVE-2001-1267に関係した問題です。(CVE-2007-4559)

- python で欠陥が見つかりました。非バイナリベースを使用する二次時間複雑性のあるアルゴリズムでは、int(text) を使用する場合に、システムが 100,000 桁と 5s の int 文字列を 1,000,000 桁 (バイナリベース 2、4、8、16、32 の float、decimal、int.from_bytes()、int() は影響を受けません) に対して解析するのに 50 ミリ秒かかる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-10735)

- 3.11.1 より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪質な攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
たとえば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16で修正が計画されています。(CVE-2022-45061)

- 3.9 までの Python には、heapq の heappushpop 経由でメモリ解放後使用 (use-after-free) が存在します。(CVE-2022-48560)

- Python 3.9.1 までの plistlib.py の read_ints は、不正にフォーマットされたバイナリ形式の Apple Property List ファイルを処理する際に CPU と RAM を枯渇させることによって可能な DoS 攻撃に対して脆弱です。(CVE-2022-48564)

- 3.11.3 までの Python の email モジュールでは、特殊文字を含むメールアドレスが不適切に解析されます。RFC2822 ヘッダーの誤った部分が、addr-spec の値として識別されます。一部のアプリケーションでは、攻撃者は特定のドメインへの電子メールの受信を検証した後にのみアプリケーションのアクセスが許可される保護メカニズムをバイパスできます (たとえば、@company.example.com アドレスのみがサインアップに使用される場合)。これは最近のバージョンの Python の email/_parseaddr.py で発生します。(CVE-2023-27043)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL python3 パッケージを、RHSA-2024: 0430 のガイダンスに基づき更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2249750

https://bugzilla.redhat.com/show_bug.cgi?id=2249755

http://www.nessus.org/u?c256284d

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1834423

https://bugzilla.redhat.com/show_bug.cgi?id=2144072

https://bugzilla.redhat.com/show_bug.cgi?id=2196183

https://bugzilla.redhat.com/show_bug.cgi?id=263261

https://access.redhat.com/errata/RHSA-2024:0430

プラグインの詳細

深刻度: Medium

ID: 189538

ファイル名: redhat-RHSA-2024-0430.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/25

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2007-4559

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-27043

脆弱性情報

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:platform-python, p-cpe:/a:redhat:enterprise_linux:platform-python-debug, p-cpe:/a:redhat:enterprise_linux:platform-python-devel, p-cpe:/a:redhat:enterprise_linux:python3, p-cpe:/a:redhat:enterprise_linux:python3-idle, p-cpe:/a:redhat:enterprise_linux:python3-libs, p-cpe:/a:redhat:enterprise_linux:python3-test, p-cpe:/a:redhat:enterprise_linux:python3-tkinter

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/25

脆弱性公開日: 2007/8/27

参照情報

CVE: CVE-2007-4559, CVE-2020-10735, CVE-2022-45061, CVE-2022-48560, CVE-2022-48564, CVE-2023-27043

CWE: 20, 22, 400, 416

RHSA: 2024:0430