CentOS 9:python-urllib3-1.26.5-6.el9

medium Nessus 插件 ID 201849

简介

远程 CentOS 主机缺少 python3-urllib3 的安全更新。

描述

远程 CentOS Linux 9 主机上安装的一个程序包受到 python- urllib3-1.26.5-6.el9 版本变更日志中提及的一个漏洞影响。

- urllib3 是适用于 Python 的易用 HTTP 客户端库。将 urllib3 的代理支持与“ProxyManager”一起使用时,系统只会按预期方式将“Proxy-Authorization”标头发送到已配置的代理。
但是,在不使用 urllib3 的代理支持发送 HTTP 请求时,可能会意外配置“Proxy-Authorization”标头,即使它不会产生任何影响,因为请求未使用转发代理或隧道代理。在这些情况下,urllib3 不会将“Proxy-Authorization”HTTP 标头视为携带认证材料的标头,因此不会在跨源重定向时剥离标头。由于发生这种情况的可能性很小,因此我们认为此漏洞的严重性对几乎所有用户都为低危。出于谨慎考虑,urllib3 将在跨源重定向期间自动剥离“Proxy-Authorization”标头,以避免用户意外执行此操作的可能性。用户应该使用 urllib3 的代理支持或禁用自动重定向来实现对“Proxy-Authorization”标头的安全处理,但我们仍然决定默认剥离该标头,以进一步保护未使用正确方法的用户。我们认为受此公告影响的用例很少。要利用该漏洞,必须满足以下所有条件:1. 设置“Proxy-Authorization”标头而不使用 urllib3 的内置代理支持。2. 不禁用 HTTP 重定向。3. 不使用 HTTPS 源服务器,或者将代理或目标源重定向到恶意源。建议用户更新到版本 1.26.19 或版本 2.2.2。无法升级的用户可以将“Proxy-Authorization”标头与 urllib3 的“ProxyManager”一起使用,在发送请求时使用“redirects=False”禁用 HTTP 重定向,或者不使用“Proxy-Authorization”标头作为缓解措施。(CVE-2024-37891)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream python3-urllib3 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=65369

插件详情

严重性: Medium

ID: 201849

文件名: centos9_python-urllib3-1_26_5-6_65369.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/7/3

最近更新时间: 2024/7/3

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:N/AC:H/Au:M/C:C/I:N/A:N

CVSS 分数来源: CVE-2024-37891

CVSS v3

风险因素: Medium

基本分数: 4.4

时间分数: 3.9

矢量: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:python3-urllib3, cpe:/a:centos:centos:9

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/7/3

漏洞发布日期: 2024/6/17

参考资料信息

CVE: CVE-2024-37891