Amazon Linux 2023 : python3、python3-devel、python3-idle (ALAS2023-2024-790)

critical Nessus プラグイン ID 213054

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-790 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Python の tarfile モジュールの (1) extract および (2) extractall 関数におけるディレクトリトラバーサルの脆弱性により、ユーザーが支援するリモートの攻撃者が、TAR アーカイブのファイル名の .. (ドットドット) シーケンスを介して、任意のファイルを上書きする可能性があります。これは、CVE-2001-1267 と関連する問題です。(CVE-2007-4559)

3.11.3 までの Python の email モジュールでは、特殊文字を含むメールアドレスが不適切に解析されます。RFC2822 ヘッダーの誤った部分が、addr-spec の値として識別されます。一部のアプリケーションでは、攻撃者は特定のドメインへの電子メールの受信を検証した後にのみアプリケーションのアクセスが許可される保護メカニズムをバイパスできます (たとえば、@company.example.com アドレスのみがサインアップに使用される場合)。これは最近のバージョンの Python の email/_parseaddr.py で発生します。(CVE-2023-27043)

ipaddress モジュールに、特定の IPv4 および IPv6 アドレスがグローバルに到達可能か、プライベートとして指定されているかについて、正しくない情報が含まれていました。これは、ipaddress.IPv4Address クラス、ipaddress.IPv4Network クラス、ipaddress.IPv6Address クラス、ipaddress.IPv6Network クラスの is_private および is_global プロパティに影響を与えており、IANA Special-Purpose Address Registries の最新情報に従って値が返されていませんでした。

CPython 3.12.4 および 3.13.0a6 にはこれらのレジストリからの更新された情報が含まれており、意図したとおりに動作します。(CVE-2024-4032)

CPython に影響を与える、深刻度中の脆弱性があります。





tarfile.TarFile ヘッダーの解析中に過剰なバックトラッキングを可能にする正規表現は、特別に細工された tar アーカイブを介した ReDoS に対して脆弱です。(CVE-2024-6232)

CPython に影響を与える、深刻度中の脆弱性があります。

メールモジュールがメールメッセージをシリアル化する際に、メールヘッダーの改行を適切に引用していなかったため、メールがシリアル化される際のヘッダーインジェクションを引き起こす可能性がありました。(CVE-2024-6923)

CPython、特に「http.cookies」標準ライブラリモジュールに影響する深刻度低の脆弱性があります。

クッキー値の引用符で囲まれた文字のバックスラッシュを含むクッキーを解析するとき、パーサーは 2 次複雑性のアルゴリズムを使用するため、値の解析中に過剰な CPU リソースが使用されました。(CVE-2024-7592)

CPython zipfile モジュールに影響する深刻度の脆弱性があります。

zip アーカイブ内のエントリの名前を反復する場合 (たとえば、namelist()、iterdir()、extractall() のような zipfile.ZipFile のメソッドなど)、悪意のある細工された zip アーカイブにより、プロセスが無限ループに陥る可能性があります。この欠陥は、メタデータのみを読み取る場合、または zip アーカイブのコンテンツを抽出する場合に当てはまります。ユーザー制御の zip アーカイブを処理していないプログラムは影響を受けません。
(CVE-2024-8088)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update python3.9 --releasever 2023.6.20241212」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-790.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2007-4559.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27043.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4032.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6232.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7592.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8088.html

プラグインの詳細

深刻度: Critical

ID: 213054

ファイル名: al2023_ALAS2023-2024-790.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/12/16

更新日: 2025/3/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2007-4559

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-27043

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-27043

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3-idle, p-cpe:/a:amazon:linux:python-unversioned-command, p-cpe:/a:amazon:linux:python3, p-cpe:/a:amazon:linux:python3-test, p-cpe:/a:amazon:linux:python3.9-debuginfo, p-cpe:/a:amazon:linux:python3-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-debug, p-cpe:/a:amazon:linux:python3-libs, p-cpe:/a:amazon:linux:python3-tkinter, p-cpe:/a:amazon:linux:python3.9-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/12

脆弱性公開日: 2023/4/18

参照情報

CVE: CVE-2007-4559, CVE-2023-27043, CVE-2024-4032, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2024-8088

IAVA: 2023-A-0442-S