Amazon Linux 2:python38 (ALASPYTHON3.8-2024-016)

high Nessus 插件 ID 210923

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 python38 版本低于 3.8.20-1。因此,它受到 ALAS2PYTHON3.8-2024-016 公告中提及的多个漏洞影响。

Python 中 tarfile 模块的 (1) extract 和 (2) extractall 函数中存在目录遍历漏洞,用户协助的远程攻击者可利用此漏洞,通过 TAR 存档中文件名中的 ..(点点)序列覆写任意文件,而此问题与 CVE-2001-1267 相关。(CVE-2007-4559)

Python 3.x 至 3.10 版在 lib/http/server.py 中有一个开放重定向漏洞,这是由未针对 URI 路径开头的多个 (/) 提供保护而引起的,可能会导致信息泄露。注意:第三方对此问题存在争议,因为 http.server.html 文档页面存在警告:不建议将 http.server 用于生产环境。而仅用于基本的安全检查。(CVE-2021-28861)

在 Python ssl 模块中发现一个缺陷,其中 ssl.SSLContext 方法 cert_store_stats() 和 get_ca_certs() 存在内存争用条件问题。如果在将证书加载到 SSLContext 中的同时调用这些方法(例如,在配置了证书目录的情况下进行 TLS 握手期间),可能会触发争用条件问题。此问题已在 CPython 3.10.14、3.11.9、3.12.3 和 3.13.0a5 版中修复。(CVE-2024-0397)

在 CPython“zipfile”模块中发现一个问题,会影响版本 3.12.2、3.11.8、3.10.13、3.9.18、3.8.18 和之前版本。

zipfile 模块易受到 quoted-overlap zip-bombs 攻击,后者利用 zip 格式创建具有高压缩比的 zip-bomb。修复的 CPython 版本使 zipfile 模块拒绝与存档中的条目重叠的 zip 存档。(CVE-2024-0450)

ipaddress 模块包含关于特定 IPv4 和 IPv6 地址是被指定为全局可访问还是私有的错误信息。这会影响 ipaddress.IPv4Address、ipaddress.IPv4Network、ipaddress.IPv6Address 和 ipaddress.IPv6Network 类别的 is_private 和 is_global 属性,不会根据 IANA 特殊用途地址注册表的最新信息返回其中的值。

CPython 3.12.4 和 3.13.0a6 包含来自这些注册表的更新信息,因此实现预期行为。(CVE-2024-4032)

存在影响 CPython 的中危漏洞。





在 tarfile.TarFile 标头解析期间允许过多回溯的正则表达式容易受到通过特制 tar 存档实现的 ReDoS 攻击。(CVE-2024-6232)

存在影响 CPython 的中危漏洞。

序列化电子邮件消息时,电子邮件模块未正确引用电子邮件标头的换行符,从而允许在序列化电子邮件时注入标头。(CVE-2024-6923)

存在影响 CPython 的低危漏洞,尤其是“http.cookies”标准库模块。

针对 cookie 值中引用字符,解析包含反斜线的 cookie 时,解析器将使用具有二次方复杂性的算法,导致在解析该值时占用过量 CPU 资源。(CVE-2024-7592)

存在对 CPython zipfile 模块造成影响的漏洞。

迭代 zip 存档中的条目名称时(例如,zipfile.Path 的方法,如 namelist()、iterdir()、extractall() 等),该过程可能会因恶意制作的 zip 存档而陷入无限循环。仅读取元数据或提取 zip 存档的内容时会出现此缺陷。不处理用户控制的 zip 存档的程序不受影响。
(CVE-2024-8088)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update python38”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASPYTHON3.8-2024-016.html

https://alas.aws.amazon.com/cve/html/CVE-2007-4559.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0450.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4032.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6232.html

https://alas.aws.amazon.com/cve/html/CVE-2024-6923.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7592.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8088.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 210923

文件名: al2_ALASPYTHON3_8-2024-016.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/11/13

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2007-4559

CVSS v3

风险因素: High

基本分数: 7.4

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-28861

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-8088

漏洞信息

CPE: p-cpe:/a:amazon:linux:python38-devel, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python38-debug, p-cpe:/a:amazon:linux:python38-libs, p-cpe:/a:amazon:linux:python38-tkinter, p-cpe:/a:amazon:linux:python38, p-cpe:/a:amazon:linux:python38-debuginfo, p-cpe:/a:amazon:linux:python38-test, p-cpe:/a:amazon:linux:python38-tools

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/8

漏洞发布日期: 2007/8/27

参考资料信息

CVE: CVE-2007-4559, CVE-2021-28861, CVE-2024-0397, CVE-2024-0450, CVE-2024-4032, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2024-8088