Amazon Linux 2023 : python3.11、python3.11-devel、python3.11-idle (ALAS2023-2025-871)

medium Nessus プラグイン ID 233393

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-871 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

CPython の「venv」モジュールと CLI に脆弱性が見つかりました。仮想環境を作成するときに提供されるパス名が適切に引用されないため、作成者が仮想環境のアクティベーションスクリプト (つまり、ソース venv/bin/activate) にコマンドを注入する可能性があります。これは、仮想環境がアクティブ化されると、攻撃者が制御する仮想環境がコマンドを実行できることを意味します。
攻撃者によって作成されたものではない、または使用される前にアクティブ化されていない仮想環境 (例: /venv/bin/python) は影響を受けません。(CVE-2024-9287)

Python 標準ライブラリの関数である「urllib.parse.urlsplit」および「urlparse」は、RFC 3986 によると無効な角括弧を含むドメイン名を承認しました。角かっこは、URL で IPv6 と IPvFuture ホストを指定するための区切り文字としてのみ使用されます。これにより、Python URL パーサーと他の仕様に準拠した URL パーサーとの間で差分解析が発生する可能性があります。(CVE-2025-0938)

アドレスリストの折りたたみ中に、区切りコンマが折りたたみ行に配置され、その行が unicode エンコードされる場合、セパレーター自体も unicode エンコードされます。区切りコンマがプランコンマのままであることが期待される動作です。これにより、一部のメールサーバーでアドレスヘッダーが誤って解釈される可能性があります。(CVE-2025-1795)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update python3.11--releasever 2023.6.20250303」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-871.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9287.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0938.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1795.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 233393

ファイル名: al2023_ALAS2023-2025-871.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/27

更新日: 2025/3/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-9287

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS スコアのソース: CVE-2025-0938

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3.11, p-cpe:/a:amazon:linux:python3.11-idle, p-cpe:/a:amazon:linux:python3.11-debuginfo, p-cpe:/a:amazon:linux:python3.11-debugsource, p-cpe:/a:amazon:linux:python3.11-tkinter, p-cpe:/a:amazon:linux:python3.11-devel, p-cpe:/a:amazon:linux:python3.11-debug, p-cpe:/a:amazon:linux:python3.11-test, p-cpe:/a:amazon:linux:python3.11-libs, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/2/26

脆弱性公開日: 2024/10/22

参照情報

CVE: CVE-2024-9287, CVE-2025-0938, CVE-2025-1795