Python TLS 握手绕过 (CVE-2023-40217)

medium Nessus 插件 ID 180273

简介

远程主机上安装的一个应用程序受到漏洞影响。

描述

远程 Windows 主机上安装的 Python 版本可能受到漏洞的影响,该漏洞主要会影响使用 TLS 客户端认证的服务器(例如 HTTP 服务器)。如果已经创建了 TLS 服务器端套接字,则请将数据接收到套接字缓存区中,然后迅速关闭,接着您便会看到短暂出现的窗口,在此期间,SSLSocket 实例会将套接字检测为“未连接”,而且不会初始化握手,缓冲的数据仍可从套接字缓存区读取。如果服务器端 TLS 对等机预期将进行客户端证书认证,此数据就无需接受认证,此外,服务器端 TLS 对等机也无法将其与有效的 TLS 流数据区分开来。数据的大小受到缓冲区适合数量的限制。(TLS 连接无法直接用于数据泄露,因为易受攻击的代码路径要求在 SSLSocket 初始化期间关闭连接。)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 Python 3.11.5、3.10.13、3.9.18、3.8.18 或更高版本,应用修补程序或查看变通方案。

另见

http://www.nessus.org/u?42fdcc28

插件详情

严重性: Medium

ID: 180273

文件名: python_3_12_0rc2.nasl

版本: 1.3

类型: local

代理: windows

系列: Windows

发布时间: 2023/8/30

最近更新时间: 2023/9/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2023-40217

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:python:python

必需的 KB 项: SMB/Registry/Enumerated, installed_sw/Python Software Foundation Python

易利用性: No known exploits are available

补丁发布日期: 2023/8/24

漏洞发布日期: 2023/8/24

参考资料信息

CVE: CVE-2023-40217

IAVA: 2023-A-0442