Rocky Linux 8 python27:2.7 (RLSA-2020:1605)

critical Nessus 插件 ID 184876

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2020:1605 中提及的多个漏洞的影响。

- 适用于 Python 的请求程序包 2.20.0 之前的版本一经接收具有相同主机名称的 https-to-http 重定向,即会向 http URI 发送 HTTP 授权标头,从而使远程攻击者更容易通过探查网络发现凭据。(CVE-2018-18074)

- urllib3 1.23 之前的版本未在进行跨源重定向后(即主机、端口或方案不同的重定向)移除授权 HTTP 标头。授权标头中的凭据可能因此泄露给非预期的主机,或以明文格式传输。(CVE-2018-20060)

- 在 Python 3.7.3 之前版本中,Lib/http/cookiejar.py 中的 http.cookiejar.DefaultPolicy.domain_return_ok 未正确验证域:它可能会遭诱骗而将现有的 Cookie 发送至错误的服务器。攻击者可以通过使用主机名称带有另一个有效主机名称作为后缀的服务器来滥用此缺陷(例如,pythonicexample.com 窃取 example.com 的 Cookie)。当某个程序使用 http.cookiejar.DefaultPolicy,并尝试进行至攻击者控制的服务器的 HTTP 连接时,可以将现有的 Cookie 泄露给攻击者。2.x 至 2.7.16、3.4.10 之前的 3.x、3.5.7 之前的 3.5.x、3.6.9 之前的 3.6.x 和 3.7.3 之前的 3.7.x 会受到影响。(CVE-2018-20852)

- 在适用于 Python 的 urllib3 库 1.24.1 及其之前版本中,如果攻击者控制请求参数,则可能发生 CRLF 注入。(CVE-2019-11236)

- 适用于 Python 的 urllib3 库 1.24.2 之前的版本未正确处理某些情况,即需要的 CA 证书集与 CA 证书的 OS 存储不同,从而导致在验证失败为正确结果的情况下,SSL 连接成功。这与使用 ssl_context、ca_certs 或 ca_certs_dir 参数相关。(CVE-2019-11324)

- Python 2.7.16 及其之前版本、3.x 至 3.5.7、3.6.x 至 3.6.9 以及 3.7.x 至 3.7.4 版本中发现一个问题。电子邮件模块错误地解析了包含多个 @ 字符的电子邮件地址。使用电子邮件模块,并对消息的 From/To 标头实施某些类型检查的应用程序可能会受到诱骗,接受本应拒绝的电子邮件地址。攻击可能与 CVE-2019-11340 中相同;但此 CVE 更普遍地适用于 Python。(CVE-2019-16056)

- Python 2.7.16 及其之前版本、3.x 到 3.6.9,以及 3.7.x 到 3.7.4 版本的文档 XML-RPC 服务器通过 server_title 字段,存在 XSS。在 Python 2.x 的 Lib/DocXMLRPCServer.py 中,以及在 Python 3.x 的 Lib/xmlrpc/server.py 中会发生这个情况。如果使用不受信任输入调用 set_server_title,任意 JavaScript 可被交付给访问此服务器的 http URL 的客户端。(CVE-2019-16935)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2020:1605

https://bugzilla.redhat.com/show_bug.cgi?id=1702473

https://bugzilla.redhat.com/show_bug.cgi?id=1643829

https://bugzilla.redhat.com/show_bug.cgi?id=1649153

https://bugzilla.redhat.com/show_bug.cgi?id=1659551

https://bugzilla.redhat.com/show_bug.cgi?id=1700824

https://bugzilla.redhat.com/show_bug.cgi?id=1740347

https://bugzilla.redhat.com/show_bug.cgi?id=1749839

https://bugzilla.redhat.com/show_bug.cgi?id=1762422

插件详情

严重性: Critical

ID: 184876

文件名: rocky_linux_RLSA-2020-1605.nasl

版本: 1.0

类型: local

发布时间: 2023/11/7

最近更新时间: 2023/11/7

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-16056

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-20060

漏洞信息

CPE: p-cpe:/a:rocky:linux:python2-cython, p-cpe:/a:rocky:linux:python2-pluggy, p-cpe:/a:rocky:linux:python2-pyyaml-debuginfo, p-cpe:/a:rocky:linux:python2-psycopg2-debuginfo, p-cpe:/a:rocky:linux:python2-wheel-wheel, p-cpe:/a:rocky:linux:python2-docutils, p-cpe:/a:rocky:linux:python2-mock, p-cpe:/a:rocky:linux:python-psycopg2-debugsource, p-cpe:/a:rocky:linux:python2-py, p-cpe:/a:rocky:linux:python2-pymongo-gridfs, p-cpe:/a:rocky:linux:python2-pymongo-debuginfo, p-cpe:/a:rocky:linux:scipy-debugsource, p-cpe:/a:rocky:linux:python-pymongo-debugsource, p-cpe:/a:rocky:linux:python2-jinja2, p-cpe:/a:rocky:linux:python2-coverage-debuginfo, p-cpe:/a:rocky:linux:pyyaml-debugsource, p-cpe:/a:rocky:linux:python2-docs-info, p-cpe:/a:rocky:linux:python-coverage-debugsource, p-cpe:/a:rocky:linux:python2-pygments, p-cpe:/a:rocky:linux:python2-attrs, p-cpe:/a:rocky:linux:babel, p-cpe:/a:rocky:linux:python2-pyyaml, p-cpe:/a:rocky:linux:python2-idna, p-cpe:/a:rocky:linux:python2-nose, p-cpe:/a:rocky:linux:python2-cython-debuginfo, p-cpe:/a:rocky:linux:python2-pytest, p-cpe:/a:rocky:linux:python2-psycopg2-tests, p-cpe:/a:rocky:linux:python-pymongo-debuginfo, p-cpe:/a:rocky:linux:python2-pysocks, p-cpe:/a:rocky:linux:python2-requests, p-cpe:/a:rocky:linux:python2-pytz, p-cpe:/a:rocky:linux:python2-wheel, p-cpe:/a:rocky:linux:python2-psycopg2-debug-debuginfo, p-cpe:/a:rocky:linux:python2-markupsafe, p-cpe:/a:rocky:linux:python2-psycopg2-debug, p-cpe:/a:rocky:linux:python2-funcsigs, p-cpe:/a:rocky:linux:python2-bson, p-cpe:/a:rocky:linux:python2-pymongo, p-cpe:/a:rocky:linux:python2-scipy, p-cpe:/a:rocky:linux:cython-debugsource, p-cpe:/a:rocky:linux:python-nose-docs, p-cpe:/a:rocky:linux:python-psycopg2-debuginfo, p-cpe:/a:rocky:linux:python2-dns, p-cpe:/a:rocky:linux:python2-docs, p-cpe:/a:rocky:linux:python2-babel, p-cpe:/a:rocky:linux:python2-virtualenv, p-cpe:/a:rocky:linux:python2-scipy-debuginfo, p-cpe:/a:rocky:linux:python2-pytest-mock, p-cpe:/a:rocky:linux:python2-ipaddress, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:python2-setuptools_scm, p-cpe:/a:rocky:linux:python2-bson-debuginfo, p-cpe:/a:rocky:linux:python-psycopg2-doc, p-cpe:/a:rocky:linux:python2-pymysql, p-cpe:/a:rocky:linux:python2-psycopg2, p-cpe:/a:rocky:linux:python2-coverage, p-cpe:/a:rocky:linux:python2-chardet, p-cpe:/a:rocky:linux:python2-rpm-macros

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/28

漏洞发布日期: 2018/3/26

参考资料信息

CVE: CVE-2018-18074, CVE-2018-20060, CVE-2018-20852, CVE-2019-11236, CVE-2019-11324, CVE-2019-16056, CVE-2019-16935