Linux Distros のパッチ未適用の脆弱性: CVE-2021-41125

medium Nessus プラグイン ID 250486

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Scrapy は、Python 用の高レベル Web クロールおよびスクレイピングフレームワークです。HTTP 認証に「HttpAuthMiddleware」(つまり「http_user」および「http_pass」スパイダー属性) を使用する場合、すべてのリクエストで認証情報がリクエストターゲットに漏えいします。これには、「ROBOTSTXT_OBEY」設定が「True」に設定されているときに Scrapy によって送信された「robots.txt」リクエストや、リダイレクトを通じて到達したリクエストなど、Scrapy コンポーネントによって生成されたリクエストが含まれます。Scrapy 2.5.1 にアップグレードし、新しい「http_auth_domain」スパイダー属性を使用して、構成された HTTP 認証の認証情報の受信を許可するドメインを制御してください。Scrapy 1.8 以前のバージョンを使用しており、Scrapy 2.5.1 へのアップグレードが選択できない場合は、代わりに Scrapy 1.8.1 にアップグレードできます。アップグレードできない場合は、「HttpAuthMiddleware」を使用してグローバルに認証情報を定義する代わりに、たとえば「w3lib.http.basic_auth_header」関数を使用して認証情報をリクエストの「Authorization」ヘッダーに割り当てることができる値に変換することで、HTTP 認証認証情報をリクエストごとに設定します。(CVE-2021-41125)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2021-41125

プラグインの詳細

深刻度: Medium

ID: 250486

ファイル名: unpatched_CVE_2021_41125.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/18

更新日: 2025/8/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-41125

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python-scrapy

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2021/10/6

参照情報

CVE: CVE-2021-41125