Amazon Linux 2023 : python3.11、python3.11-devel、python3.11-idle (ALAS2023-2025-829)

high Nessus プラグイン ID 215028

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-829 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Python の tarfile モジュールの (1) extract および (2) extractall 関数におけるディレクトリトラバーサル脆弱性により、ユーザーが支援するリモートの攻撃者が、TAR アーカイブのファイル名の .. (ドットドット) シーケンスを介して、任意のファイルを上書きする可能性があります。これは、CVE-2001-1267 と関連する問題です。(CVE-2007-4559)

ipaddress モジュールに、特定の IPv4 および IPv6 アドレスがグローバルに到達可能か、プライベートとして指定されているかについて、正しくない情報が含まれていました。これは、ipaddress.IPv4Address クラス、ipaddress.IPv4Network クラス、ipaddress.IPv6Address クラス、ipaddress.IPv6Network クラスの is_private および is_global プロパティに影響を与えており、IANA Special-Purpose Address Registries の最新情報に従って値が返されていませんでした。

CPython 3.12.4 および 3.13.0a6 にはこれらのレジストリからの更新された情報が含まれており、意図したとおりに動作します。(CVE-2024-4032)

CPython に影響を与える、深刻度中の脆弱性があります。

メールモジュールがメールメッセージをシリアル化する際に、メールヘッダーの改行を適切に引用していなかったため、メールがシリアル化される際のヘッダーインジェクションを引き起こす可能性がありました。(CVE-2024-6923)

CPython、特に「http.cookies」標準ライブラリモジュールに影響する深刻度低の脆弱性があります。

クッキー値の引用符で囲まれた文字のバックスラッシュを含むクッキーを解析するとき、パーサーは 2 次複雑性のアルゴリズムを使用するため、値の解析中に過剰な CPU リソースが使用されました。(CVE-2024-7592)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update python3.11--releasever 2023.6.20250203」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-829.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2007-4559.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4032.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7592.html

プラグインの詳細

深刻度: High

ID: 215028

ファイル名: al2023_ALAS2023-2025-829.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/2/5

更新日: 2025/3/19

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2007-4559

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-7592

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3.11-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3.11-idle, p-cpe:/a:amazon:linux:python3.11-debugsource, p-cpe:/a:amazon:linux:python3.11, p-cpe:/a:amazon:linux:python3.11-debuginfo, p-cpe:/a:amazon:linux:python3.11-tkinter, p-cpe:/a:amazon:linux:python3.11-libs, p-cpe:/a:amazon:linux:python3.11-debug, p-cpe:/a:amazon:linux:python3.11-test

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/30

脆弱性公開日: 2024/6/17

参照情報

CVE: CVE-2007-4559, CVE-2024-4032, CVE-2024-6923, CVE-2024-7592