Debian DLA-3477-1:python3.7 - LTS 安全更新

high Nessus 插件 ID 177875

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3477 公告中提及的多个漏洞影响。

- 在 Python(也称为 CPython)3.10.8 及之前的所有版本中,mailcap 模块不会将转义字符添加到在系统 mailcap 文件中发现的命令中,攻击者可借此将 shell 命令注入使用不受信任的输入调用 mailcap.findmatch 的应用程序(如果缺少对用户提供的文件名或参数的验证)。此补丁也会向后移植到 3.7、3.8、3.9 (CVE-2015-20107)

- 在 python 中发现一个缺陷。在使用非二进制基底的具有二次时间复杂度的算法中,当使用 int(text) 时,系统可能需要 50 秒才能解析具有 100,000 位数的 int 字符串,需要 5 秒解析 1,000,000 位数的 int 字符串(二进制基数 2、4、8、16 和 32 的 float、decimal、int.from_bytes() 和 int() 不受影响)。此漏洞最大的威胁在于系统可用性。(CVE-2020-10735)

- Python 3 的 pydoc 中存在缺陷。发现或能够诱使另一本地或邻近用户启动 pydoc 服务器的本地或邻近攻击者可访问该服务器,并使用该服务器泄露属于其他用户的敏感信息,而他们正常无法访问这些信息。此缺陷对数据机密性的威胁最大。该缺陷影响 Python 3.8.9 之前版本、Python 3.9.3 之前版本和 Python 3.10.0a7 之前版本。(CVE-2021-3426)

- urllib 的 AbstractBasicAuthHandler 类中存在一个缺陷。如果攻击者可以控制 HTTP 客户端(例如 Web 浏览器)连接到的恶意 HTTP 服务器,则有可能在使用由服务器发送到客户端的特制负载请求身份验证期间,触发正则表达式拒绝服务 (ReDOS)。 此缺陷对应用程序可用性的威胁最大。
(CVE-2021-3733)

- 在 python 中发现一个缺陷。python 的 HTTP 客户端代码中存在未正确处理的 HTTP 响应,因此可能允许控制 HTTP 服务器的远程攻击者使客户端脚本进入无限循环,从而消耗 CPU 时间。此漏洞最大的威胁在于系统可用性。(CVE-2021-3737)

- 在 Python 中发现一个缺陷,尤其是在 PASV(被动)模式下的 FTP(文件传输协议)客户端库中。问题在于默认情况下 FTP 客户端如何信任来自 PASV 响应的主机。此缺陷允许攻击者设置恶意的 FTP 服务器,诱骗 FTP 客户端连接回给定的 IP 地址和端口。此漏洞可导致 FTP 客户端扫描端口,而在其他情况下无法执行此操作。(CVE-2021-4189)

- 在低于 3.11.1 版的 Python 中发现一个问题 。处理 IDNA (RFC 3490) 解码器的某些输入时,一个路径中存在不必要的二次算法,因此向解码器显示的特别构建的过长名称可导致 CPU 拒绝服务。主机名通常由可能受到恶意执行者控制的远程服务器提供;在这种情况下,它们可在尝试使用攻击者提供的假想主机名的客户端上触发过度消耗 CPU。
例如,攻击负载可放置在具有状态代码 302 的 HTTP 响应的 Location 标头中。计划在 3.11.1、 3.10.9、 3.9.16、 3.8.16 和 3.7.16 版中进行修复。(CVE-2022-45061)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 python3.7 程序包。

对于 Debian 10 buster,已在 3.7.3-2+deb10u5 版本中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/python3.7

https://www.debian.org/lts/security/2023/dla-3477

https://security-tracker.debian.org/tracker/CVE-2015-20107

https://security-tracker.debian.org/tracker/CVE-2020-10735

https://security-tracker.debian.org/tracker/CVE-2021-3426

https://security-tracker.debian.org/tracker/CVE-2021-3733

https://security-tracker.debian.org/tracker/CVE-2021-3737

https://security-tracker.debian.org/tracker/CVE-2021-4189

https://security-tracker.debian.org/tracker/CVE-2022-45061

https://packages.debian.org/source/buster/python3.7

插件详情

严重性: High

ID: 177875

文件名: debian_DLA-3477.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/7/1

最近更新时间: 2023/7/1

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: High

基本分数: 8

时间分数: 6.6

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS 分数来源: CVE-2015-20107

CVSS v3

风险因素: High

基本分数: 7.6

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:L

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:idle-python3.7, p-cpe:/a:debian:debian_linux:libpython3.7, p-cpe:/a:debian:debian_linux:libpython3.7-dbg, p-cpe:/a:debian:debian_linux:libpython3.7-dev, p-cpe:/a:debian:debian_linux:libpython3.7-minimal, p-cpe:/a:debian:debian_linux:libpython3.7-stdlib, p-cpe:/a:debian:debian_linux:libpython3.7-testsuite, p-cpe:/a:debian:debian_linux:python3.7, p-cpe:/a:debian:debian_linux:python3.7-dbg, p-cpe:/a:debian:debian_linux:python3.7-dev, p-cpe:/a:debian:debian_linux:python3.7-doc, p-cpe:/a:debian:debian_linux:python3.7-examples, p-cpe:/a:debian:debian_linux:python3.7-minimal, p-cpe:/a:debian:debian_linux:python3.7-venv, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/6/30

漏洞发布日期: 2021/4/7

参考资料信息

CVE: CVE-2015-20107, CVE-2020-10735, CVE-2021-3426, CVE-2021-3733, CVE-2021-3737, CVE-2021-4189, CVE-2022-45061