Fedora 38 : python-aiohttp (2024-0ddda4c691)

high Nessus プラグイン ID 190327

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 38 ホストには、FEDORA-2024-0ddda4c691 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- aiohttp は、asyncio および Python 用の非同期 HTTP クライアント/サーバーフレームワークです。aiohttp を Web サーバーとして使用し、静的ルートを設定する場合、静的ファイルのルートパスを指定する必要があります。
さらに、静的ルートディレクトリ外のシンボリックリンクをフォローするかどうかが「follow_symlinks」オプションによって決定される可能性があります。「follow_symlinks」が True に設定されている場合、ルートディレクトリ内でファイルの読み取りが行われているかどうかを確認する検証が行われません。このため、ディレクトリトラバーサルの脆弱性が発生し、シンボリックリンクが存在しない場合でもシステム上の任意のファイルへの認証されていないアクセスが発生する可能性があります。
follow_symlinks を無効にし、リバースプロキシを使用することが推奨されます。バージョン 3.9.2 ではこの問題が修正されています。(CVE-2024-23334)

- aiohttp は、asyncio および Python 用の非同期 HTTP クライアント/サーバーフレームワークです。Python HTTP パーサーのセキュリティに敏感な部分は、許容される文字セットのマイナーな違いを保持していました。このため、追加のリクエストのインジェクションから保護するために、エラー処理をトリガーしてプロキシのフレーム境界を確実に一致させる必要があります。さらに、検証を実行すると、他の無効な形式の入力の処理と一貫して処理されない例外が発生する可能性があります。インターネット標準の要求よりも寛大に処理すると、デプロイメント環境によってはリクエストのスマグリングが助長される可能性があります。処理されない例外により、アプリケーションサーバーやそのロギング機能で過剰なリソース消費が発生する可能性があります。この脆弱性は、CVE-2023-47627 の修正が不完全なために存在します。バージョン 3.9.2 では、この脆弱性が修正されています。(CVE-2024-23829)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるpython-aiohttpパッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-0ddda4c691

プラグインの詳細

深刻度: High

ID: 190327

ファイル名: fedora_2024-0ddda4c691.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/2/8

更新日: 2024/2/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-23334

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:38, p-cpe:/a:fedoraproject:fedora:python-aiohttp

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/30

脆弱性公開日: 2024/1/29

参照情報

CVE: CVE-2024-23334, CVE-2024-23829