Amazon Linux 2023 : python3.11、python3.11-devel、python3.11-idle (ALAS2023-2024-788)

critical Nessus プラグイン ID 212358

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-788 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

3.11.3 までの Python の email モジュールでは、特殊文字を含むメールアドレスが不適切に解析されます。RFC2822 ヘッダーの誤った部分が、addr-spec の値として識別されます。一部のアプリケーションでは、攻撃者は特定のドメインへの電子メールの受信を検証した後にのみアプリケーションのアクセスが許可される保護メカニズムをバイパスできます (たとえば、@company.example.com アドレスのみがサインアップに使用される場合)。これは最近のバージョンの Python の email/_parseaddr.py で発生します。(CVE-2023-27043)

- Python ssl モジュールに不具合が見つかりました。これには、ssl.SSLContext メソッドの cert_store_stats() および get_ca_certs() とのメモリ競合状態があります。競合状態は、証明書ディレクトリが構成された TLS ハンドシェイク中など、証明書が SSLContext にロードされるのと同時にメソッドが呼び出された場合にトリガーされる可能性があります。この問題は、CPython 3.10.14、3.11.9、3.12.3、および 3.13.0a5 では修正されています。(CVE-2024-0397)

CPython zipfile モジュールに影響する深刻度の脆弱性があります。

zip アーカイブ内のエントリの名前を反復する場合 (たとえば、namelist()、iterdir()、extractall() のような zipfile.ZipFile のメソッドなど)、悪意のある細工された zip アーカイブにより、プロセスが無限ループに陥る可能性があります。この欠陥は、メタデータのみを読み取る場合、または zip アーカイブのコンテンツを抽出する場合に当てはまります。ユーザー制御の zip アーカイブを処理していないプログラムは影響を受けません。
(CVE-2024-8088)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update python3.11--releasever 2023.6.20241209」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-788.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27043.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8088.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 212358

ファイル名: al2023_ALAS2023-2024-788.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/12/11

更新日: 2024/12/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-27043

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3.11, p-cpe:/a:amazon:linux:python3.11-idle, p-cpe:/a:amazon:linux:python3.11-debuginfo, p-cpe:/a:amazon:linux:python3.11-debugsource, p-cpe:/a:amazon:linux:python3.11-tkinter, p-cpe:/a:amazon:linux:python3.11-devel, p-cpe:/a:amazon:linux:python3.11-debug, p-cpe:/a:amazon:linux:python3.11-test, p-cpe:/a:amazon:linux:python3.11-libs, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/5

脆弱性公開日: 2023/4/18

参照情報

CVE: CVE-2023-27043, CVE-2024-0397, CVE-2024-8088