Amazon Linux AMI:python26(ALAS-2012-98)

medium Nessus プラグイン ID 69705

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

Python の連想配列(ディクショナリー)の実装でサービス拒否の欠陥が見つかりました。攻撃者が配列にデータを挿入するときにキーとして使用される多数の入力(Web アプリケーションに送信される HTTP POST リクエストパラメーターなど)を Python アプリケーションに仕掛けることができた場合、この攻撃者は複数のハッシュ関数衝突を発生させ、配列の操作に過度に長い CPU 時間を消費させることが可能です。この問題を緩和するために、ランダム化がハッシュ関数に追加されていて、攻撃者が意図した衝突に成功する可能性は低減しています。(CVE-2012-1150)

注:ハッシュランダム化はデフォルトで有効ではありません。これは、辞書の順序に間違って依存しているアプリケーションを破損させる場合があるためです。保護を有効にするために、新しい「PYTHONHASHSEED」環境変数または Python インタープリターの「-R」コマンドラインオプションが使用できます。詳細については、 python(1)マニュアルページを参照してください。

Python SimpleXMLRPCServer モジュールが、早まって切断されるクライアントを処理する方法で欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、SimpleXMLRPCServer を使用するサーバーで過度に長い CPU 消費を引き起こす可能性があります。(CVE-2012-0845)

Python SimpleHTTPServer モジュールがディレクトリリスト表示を生成する方法で欠陥が見つかりました。特別に細工された名前を持つファイルをサーバーにアップロードできる攻撃者が、(被害者が特定の Web ブラウザを使用してた場合に、) SimpleHTTPServer によって生成されたリスト表示ページにアクセスした被害者に対して細工されたファイルを含むディレクトリでクロスサイトスクリプティング(XSS)攻撃を行う可能性があります。(CVE-2011-4940)

Python distutils モジュールが .pypirc ファイルの作成中にファイル権限を設定する方法で競合状態が見つかりました。ローカルのユーザーが、distutils を実行している別のユーザーのホームディレトリにアクセスできた場合、この欠陥を利用して、コードリポジトリに対するユーザー名とパスワードを含むユーザーの .pypirc ファイルへアクセスできるようになる可能性があります。(CVE-2011-4944)

ソリューション

「yum update python26」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2012-98.html

プラグインの詳細

深刻度: Medium

ID: 69705

ファイル名: ala_ALAS-2012-98.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/9/4

更新日: 2018/4/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python26, p-cpe:/a:amazon:linux:python26-debuginfo, p-cpe:/a:amazon:linux:python26-devel, p-cpe:/a:amazon:linux:python26-libs, p-cpe:/a:amazon:linux:python26-test, p-cpe:/a:amazon:linux:python26-tools, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2012/7/5

参照情報

CVE: CVE-2011-4940, CVE-2011-4944, CVE-2012-0845, CVE-2012-1150

ALAS: 2012-98

RHSA: 2012:0744