Rocky Linux 8:python38:3.8 (RLSA-2020:4641)

critical Nessus 插件 ID 184747

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上安装的多个程序包受到 RLSA-2020:4641 公告中提及的多个漏洞影响。

- PyYAML 5.1 到 5.1.2 版本对 load 和 load_all 函数的限制不充分,这是因为存在类反序列化问题,例如 Popen 是 subprocess 模块中的类。注意:存在此问题的原因是对 CVE-2017-18342 的修复不完整。(CVE-2019-20477)

- 在 Python 3.8.3 及之前版本的 Lib/tarfile.py 中,由于 _proc_pax 缺少标头验证,因此攻击者可以构建一个由 tarfile.open 打开时产生无限循环的 TAR 归档文件。(CVE-2019-20907)

- 在 Python 3.8.3 及之前的版本中,Lib/ipaddress.py 未正确计算 IPv4Interface 和 IPv6Interface 类中的值,使远程攻击者能够造成拒绝服务(前提是包含 IPv4Interface 或 IPv6Interface 对象的字典的性能影响了某个应用程序),并且此攻击者可导致创建很多字典条目。此漏洞已在以下版本中修复:v3.5.10、v3.5.10rc1;v3.6.12;
v3.7.9;v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1;v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

- 在 PyYAML 库 5.3.1 之前版本中发现一个漏洞,当它通过 full_load 方法或使用 FullLoader 加载程序处理不受信任的 YAML 文件时,容易受到任意代码执行漏洞攻击。如果应用程序使用该库处理不受信任的输入,则容易受到此缺陷的影响。攻击者可利用此缺陷,通过滥用 python/object/new 构造函数在系统上执行任意代码。(CVE-2020-1747

- 由于 urllib.request.AbstractBasicAuthHandler 灾难性回溯,Python 2.7 到 2.7.17、3.5 到 3.5.9、3.6 到 3.6.10、3.7 到 3.7.6 以及 3.8 到 3.8.1 版本允许 HTTP 服务器对客户端进行正则表达式拒绝服务 (ReDoS) 攻击。(CVE-2020-8492)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2020:4641

https://bugzilla.redhat.com/show_bug.cgi?id=1806005

https://bugzilla.redhat.com/show_bug.cgi?id=1807367

https://bugzilla.redhat.com/show_bug.cgi?id=1809065

https://bugzilla.redhat.com/show_bug.cgi?id=1815643

https://bugzilla.redhat.com/show_bug.cgi?id=1847416

https://bugzilla.redhat.com/show_bug.cgi?id=1854926

https://bugzilla.redhat.com/show_bug.cgi?id=1856481

插件详情

严重性: Critical

ID: 184747

文件名: rocky_linux_RLSA-2020-4641.nasl

版本: 1.0

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/11/6

支持的传感器: Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1747

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:python38-requests, p-cpe:/a:rocky:linux:python-psycopg2-debugsource, p-cpe:/a:rocky:linux:python38-pytz, p-cpe:/a:rocky:linux:python38-psutil, p-cpe:/a:rocky:linux:python-cryptography-debugsource, p-cpe:/a:rocky:linux:python38-babel, p-cpe:/a:rocky:linux:numpy-debugsource, p-cpe:/a:rocky:linux:python38-setuptools, p-cpe:/a:rocky:linux:python38-asn1crypto, p-cpe:/a:rocky:linux:python38-pyyaml-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:python38-psycopg2, p-cpe:/a:rocky:linux:python38-psycopg2-doc, p-cpe:/a:rocky:linux:pyyaml-debugsource, p-cpe:/a:rocky:linux:python38-jinja2, p-cpe:/a:rocky:linux:python38-numpy-f2py, p-cpe:/a:rocky:linux:python38-psycopg2-debuginfo, p-cpe:/a:rocky:linux:python38-scipy, p-cpe:/a:rocky:linux:python38-idna, p-cpe:/a:rocky:linux:python38-cffi, p-cpe:/a:rocky:linux:cython-debugsource, p-cpe:/a:rocky:linux:python38-cython-debuginfo, p-cpe:/a:rocky:linux:python38-cryptography, p-cpe:/a:rocky:linux:python38-pycparser, p-cpe:/a:rocky:linux:python38-setuptools-wheel, p-cpe:/a:rocky:linux:python38-cryptography-debuginfo, p-cpe:/a:rocky:linux:python38-chardet, p-cpe:/a:rocky:linux:python38-markupsafe-debuginfo, p-cpe:/a:rocky:linux:python38-psycopg2-tests, p-cpe:/a:rocky:linux:python38-urllib3, p-cpe:/a:rocky:linux:python38-pysocks, p-cpe:/a:rocky:linux:scipy-debugsource, p-cpe:/a:rocky:linux:python38-scipy-debuginfo, p-cpe:/a:rocky:linux:python38-pip-wheel, p-cpe:/a:rocky:linux:python38-markupsafe, p-cpe:/a:rocky:linux:python38-wheel-wheel, p-cpe:/a:rocky:linux:python-cffi-debugsource, p-cpe:/a:rocky:linux:python-psutil-debugsource, p-cpe:/a:rocky:linux:python-markupsafe-debugsource, p-cpe:/a:rocky:linux:python38-mod_wsgi, p-cpe:/a:rocky:linux:python38-pyyaml, p-cpe:/a:rocky:linux:python38-numpy-doc, p-cpe:/a:rocky:linux:python38-psutil-debuginfo, p-cpe:/a:rocky:linux:python38-cython, p-cpe:/a:rocky:linux:python38-wheel, p-cpe:/a:rocky:linux:python38-numpy, p-cpe:/a:rocky:linux:python38-numpy-debuginfo, p-cpe:/a:rocky:linux:python38-pip, p-cpe:/a:rocky:linux:python38-cffi-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/3

漏洞发布日期: 2020/1/30

参考资料信息

CVE: CVE-2019-20477, CVE-2019-20907, CVE-2020-14422, CVE-2020-1747, CVE-2020-8492