Debian DLA-3610-1:python-urllib3 - LTS 安全更新

critical Nessus 插件 ID 182762

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3610 公告中提及的多个漏洞影响。

- urllib3 1.23 之前的版本未在进行跨源重定向后(即主机、端口或方案不同的重定向)移除授权 HTTP 标头。授权标头中的凭据可能因此泄露给非预期的主机,或以明文格式传输。(CVE-2018-20060)

- 在适用于 Python 的 urllib3 库 1.24.1 及其之前版本中,如果攻击者控制请求参数,则可能发生 CRLF 注入。(CVE-2019-11236)

- 适用于 Python 的 urllib3 库 1.24.2 之前的版本未正确处理某些情况,即需要的 CA 证书集与 CA 证书的 OS 存储不同,从而导致在验证失败为正确结果的情况下,SSL 连接成功。这与使用 ssl_context、ca_certs 或 ca_certs_dir 参数相关。(CVE-2019-11324)

- 在 Python 2.x 至 2.7.16 版本的 urllib2 以及 Python 3.x 至 3.7.3 版本的 urllib 中发现问题。
如果攻击者控制了 url 参数便可能发生 CRLF 注入,使用 \r\n 的 urllib.request.urlopen 的第一个参数(特别是在 ? 字符后的查询字符串中)且后跟 HTTP 标头或 Redis 命令即为一例。此问题已在以下版本中修复:v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1;v3.5.10、v3.5.10rc1、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9;v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1;v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、v3.7.8、v3.7.8rc1、v3.7.9。(CVE-2019-9740)

- 如果攻击者控制 HTTP 请求方法,则 Python 3.5.10 之前的 3.x、3.6.12 之前的 3.6.x、3.7.9 之前的 3.7.x 以及 3.8.5 之前的 3.8.x 中的 http.client 会允许 CRLF 注入,这一点已通过在 HTTPConnection.request 的第一个参数中插入 CR 和 LF 控制字符证实。(CVE-2020-26116)

- 如果攻击者控制 HTTP 请求方法,则 1.25.9 之前版本的 urllib3 会允许 CRLF 注入,这一点已通过在 putrequest() 的第一个参数中插入 CR 和 LF 控制字符证实。注意:此问题类似于 CVE-2020-26116。(CVE-2020-26137)

- urllib3 是一个用户友好型的 Python HTTP 客户端库。urllib3 不会特殊对待“Cookie” HTTP 标头,也不会提供任何通过 HTTP 管理 cookie 的帮助程序,这是用户的责任。
但是,如果用户没有明确禁用重定向,则该用户可能会指定“Cookie”标头,并在不知不觉中通过 HTTP 重定向将信息泄漏到不同的源。此问题已在 urllib3 版本 1.26.17 或 2.0.5 中修复。(CVE-2023-43804)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级易受攻击的 python-urllib3 程序包。

对于 Debian 10 buster,已在 1.24.1-1+deb10u1 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=927172

http://www.nessus.org/u?eb907009

https://www.debian.org/lts/security/2023/dla-3610

https://packages.debian.org/source/buster/python-urllib3

https://security-tracker.debian.org/tracker/CVE-2018-20060

https://security-tracker.debian.org/tracker/CVE-2018-25091

https://security-tracker.debian.org/tracker/CVE-2019-9740

https://security-tracker.debian.org/tracker/CVE-2019-11236

https://security-tracker.debian.org/tracker/CVE-2019-11324

https://security-tracker.debian.org/tracker/CVE-2020-26116

https://security-tracker.debian.org/tracker/CVE-2020-26137

https://security-tracker.debian.org/tracker/CVE-2023-43804

插件详情

严重性: Critical

ID: 182762

文件名: debian_DLA-3610.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/8

最近更新时间: 2023/10/15

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-26137

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-20060

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:python-urllib3, p-cpe:/a:debian:debian_linux:python3-urllib3, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/8

漏洞发布日期: 2018/3/26

参考资料信息

CVE: CVE-2018-20060, CVE-2018-25091, CVE-2019-11236, CVE-2019-11324, CVE-2019-9740, CVE-2020-26116, CVE-2020-26137, CVE-2023-43804