RHEL 7: python(RHSA-2015:2101)

critical Nessus プラグイン ID 86968

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2015:2101アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Python はインタープリター式、対話型のオブジェクト指向プログラミング言語であり、しばしば Tcl、Perl、Scheme、Java と比較されます。Python にはモジュール、クラス、例外、非常にハイレベルの動的データタイプおよび動的タイピングが含まれます。
Python は、多数のシステムコールやライブラリ、ならびに様々なウィンドウシステム(X11、Motif、Tk、Mac および MFC)へのインターフェースをサポートしています。

Python xmlrpclib モジュールが、gzip 圧縮 HTTP 応答サイズを制限していないことがわかりました。悪意のある XMLRPC サーバーが、xmlrpclib を使用する XMLRPC クライアントに過剰なメモリを消費させる恐れがあります。(CVE-2013-1753)

ネットワークプロトコル(httplib や smtplib など)を実装する複数の Python 標準ライブラリモジュールが、サーバー応答のサイズを制限することに失敗することが、見つかりました。悪意のあるサーバーにより、影響を受けるモジュールの 1 つを使用するクライアントによって、過剰な量のメモリが消費されることがあります。(CVE-2013-1752)

CGIHTTPServer モジュールが、エンコードされた URL パスを間違って処理していたことが判明しました。リモートの攻撃者がこの欠陥を利用して、cgi-bin ディレクトリ以外のスクリプトを実行したり、cgi-bin ディレクトリのスクリプトのソースコードを漏洩したりする可能性があります。(CVE-2014-4650)

buffer() 関数がオフセットやサイズの引数を処理する方法で、整数オーバーフローの欠陥が見つかりました。これらの引数をコントロールできる攻撃者が、この欠陥を利用して、アプリケーションのメモリの一部を漏洩したり、クラッシュさせたりする可能性があります。(CVE-2014-7185)

json モジュールがネガティブなインデックス引数を特定の関数(raw_decode() など)に渡す方法で、欠陥が見つかりました。影響を受けた関数の 1 つに渡されたインデックス値を制御することのできる攻撃者が、この欠陥を悪用し、アプリケーションメモリの一部を漏洩する恐れがあります。(CVE-2014-4616)

HTTP サーバーへの接続時、Python 標準ライブラリ HTTP クライアントモジュール(httplib や urllib など)は、TLS/SSL 証明書の検証を正しく実施しません。中間にいる攻撃者がこの欠陥を悪用し、接続をハイジャックしたり、転送されたデータを変更または傍受したりする可能性があります。(CVE-2014-9365)

注:Python 標準ライブラリが更新され、デフォルトで証明書の検証を有効化することが可能になりました。しかし下位互換性については、検証機能はデフォルトで無効化されたままです。将来の更新で、このデフォルトが変更になる可能性があります。この変更の詳細については、「参照」セクションにリンクされている Knowledge Base の記事 2039753 を参照してください。BZ#1219108

この更新では、次のバグも修正しています。

* Eventlet ライブラリまたはレギュラースレッドと共に使用されるサブプロセスは、以前は epoll ファイル記述子を 2 度閉じようとして「無効な引数エラー」を引き起こしていました。サブプロセスは、ファイル記述子を一度だけ閉じるように修正されました。BZ#1103452

* Python スクリプトから readline モジュールをインポートする際、 Python は stdout に誤ったランダムな文字列を生成しなくなります。BZ#1189301

* cProfile ユーティリティが修正され、-s オプションが正しい値なしで使用された場合はこのオプションがサポートするすべての値を印刷するようになります。
(BZ#1237107)

* load_cert_chain() 関数はキーファイル引数として None を受け入れます。
(BZ#1250611)

また、この更新は以下の拡張機能も追加します:

* ssl モジュールの新機能などの PEP 466 に記載されているセキュリティ強化機能が Python 標準ライブラリにバックポートされました。
Server Name IndicationSNIサポート、新しい TLSv1.x プロトコルのサポート、hashlib モジュールにおける新しいハッシュアルゴリズムなど、その他多数です。BZ#1111461

* ssl.PROTOCOL_TLSv1_2 プロトコルのサポートが SSL ライブラリに追加されました。BZ#1192015

* ssl.SSLSocket.version() メソッドを使用して、接続時に使用される SSL プロトコルのバージョン情報にアクセスできるようになりました。BZ#1259421

Python の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?cf19f31f

https://access.redhat.com/articles/2039753

https://access.redhat.com/errata/RHSA-2015:2101

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1046170

https://bugzilla.redhat.com/show_bug.cgi?id=1046174

https://bugzilla.redhat.com/show_bug.cgi?id=1058482

https://bugzilla.redhat.com/show_bug.cgi?id=1112285

https://bugzilla.redhat.com/show_bug.cgi?id=1113527

https://bugzilla.redhat.com/show_bug.cgi?id=1146026

https://bugzilla.redhat.com/show_bug.cgi?id=1173041

https://bugzilla.redhat.com/show_bug.cgi?id=1177613

https://bugzilla.redhat.com/show_bug.cgi?id=1181624

https://bugzilla.redhat.com/show_bug.cgi?id=1237107

https://bugzilla.redhat.com/show_bug.cgi?id=1250611

https://bugzilla.redhat.com/show_bug.cgi?id=1259421

https://www.python.org/dev/peps/pep-0466/

プラグインの詳細

深刻度: Critical

ID: 86968

ファイル名: redhat-RHSA-2015-2101.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2015/11/20

更新日: 2025/8/29

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-4650

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python-test, p-cpe:/a:redhat:enterprise_linux:tkinter, p-cpe:/a:redhat:enterprise_linux:python-debug, p-cpe:/a:redhat:enterprise_linux:python-libs, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:python-devel, p-cpe:/a:redhat:enterprise_linux:python-tools, p-cpe:/a:redhat:enterprise_linux:python

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2014/10/8

参照情報

CVE: CVE-2013-1753, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185

CWE: 119, 138, 200, 400

RHSA: 2015:2101