Amazon Linux 2 : python38 (ALASPYTHON3.8-2024-016)

high Nessus プラグイン ID 210923

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている python38 のバージョンは、3.8.20-1 より前です。したがって、ALAS2PYTHON3.8-2024-016 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Python の tarfile モジュールの (1) extract および (2) extractall 関数におけるディレクトリトラバーサルの脆弱性により、ユーザーが支援するリモートの攻撃者が、TAR アーカイブのファイル名の .. (ドットドット) シーケンスを介して、任意のファイルを上書きする可能性があります。これは、CVE-2001-1267 と関連する問題です。(CVE-2007-4559)

Python 3.x 〜 3.10 には、URI パスの先頭にある複数 (/) に対する保護がないため、lib/http/server.py にオープンリダイレクトの脆弱性があり、情報漏洩を引き起こす可能性があります。注意: これ関して、http.server.html ドキュメントのページでは、実稼働では http.server は推奨されないと警告しているため、これはサードパーティによって異議が申し立てられています。基本的なセキュリティチェックのみを実装します。(CVE-2021-28861)

- Python ssl モジュールに不具合が見つかりました。これには、ssl.SSLContext メソッドの cert_store_stats() および get_ca_certs() とのメモリ競合状態があります。競合状態は、証明書ディレクトリが構成された TLS ハンドシェイク中など、証明書が SSLContext にロードされるのと同時にメソッドが呼び出された場合にトリガーされる可能性があります。この問題は、CPython 3.10.14、3.11.9、3.12.3、および 3.13.0a5 では修正されています。(CVE-2024-0397)

CPython の「zipfile」モジュールに、バージョン 3.12.2、3.11.8、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。

zipfile モジュールは、zip フォーマットを悪用して高い圧縮率の zip-bomb を作成する quoted-overlap zip-bombs に対して脆弱です。CPython の修正済みバージョンでは、zipfile モジュールにアーカイブのエントリと重複する zip アーカイブを拒否させます。(CVE-2024-0450)

ipaddress モジュールに、特定の IPv4 および IPv6 アドレスがグローバルに到達可能か、プライベートとして指定されているかについて、正しくない情報が含まれていました。これは、ipaddress.IPv4Address クラス、ipaddress.IPv4Network クラス、ipaddress.IPv6Address クラス、ipaddress.IPv6Network クラスの is_private および is_global プロパティに影響を与えており、IANA Special-Purpose Address Registries の最新情報に従って値が返されていませんでした。

CPython 3.12.4 および 3.13.0a6 にはこれらのレジストリからの更新された情報が含まれており、意図したとおりに動作します。(CVE-2024-4032)

CPython に影響を与える、深刻度中の脆弱性があります。





tarfile.TarFile ヘッダーの解析中に過剰なバックトラッキングを可能にする正規表現は、特別に細工された tar アーカイブを介した ReDoS に対して脆弱です。(CVE-2024-6232)

CPython に影響を与える、深刻度中の脆弱性があります。

メールモジュールがメールメッセージをシリアル化する際に、メールヘッダーの改行を適切に引用していなかったため、メールがシリアル化される際のヘッダーインジェクションを引き起こす可能性がありました。(CVE-2024-6923)

CPython、特に「http.cookies」標準ライブラリモジュールに影響する深刻度低の脆弱性があります。

クッキー値の引用符で囲まれた文字のバックスラッシュを含むクッキーを解析するとき、パーサーは 2 次複雑性のアルゴリズムを使用するため、値の解析中に過剰な CPU リソースが使用されました。(CVE-2024-7592)

CPython zipfile モジュールに影響する深刻度の脆弱性があります。

zip アーカイブ内のエントリの名前を反復する場合 (たとえば、namelist()、iterdir()、extractall() のような zipfile.ZipFile のメソッドなど)、悪意のある細工された zip アーカイブにより、プロセスが無限ループに陥る可能性があります。この欠陥は、メタデータのみを読み取る場合、または zip アーカイブのコンテンツを抽出する場合に当てはまります。ユーザー制御の zip アーカイブを処理していないプログラムは影響を受けません。
(CVE-2024-8088)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update python38」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASPYTHON3.8-2024-016.html

https://alas.aws.amazon.com/cve/html/CVE-2007-4559.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0450.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4032.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6232.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7592.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8088.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 210923

ファイル名: al2_ALASPYTHON3_8-2024-016.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/11/13

更新日: 2024/12/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2007-4559

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-28861

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-8088

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python38-devel, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python38-debug, p-cpe:/a:amazon:linux:python38-libs, p-cpe:/a:amazon:linux:python38-tkinter, p-cpe:/a:amazon:linux:python38, p-cpe:/a:amazon:linux:python38-debuginfo, p-cpe:/a:amazon:linux:python38-test, p-cpe:/a:amazon:linux:python38-tools

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/8

脆弱性公開日: 2007/8/27

参照情報

CVE: CVE-2007-4559, CVE-2021-28861, CVE-2024-0397, CVE-2024-0450, CVE-2024-4032, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2024-8088