Linux Distros 未修补的漏洞: CVE-2024-37891

medium Nessus 插件 ID 229443

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- urllib3 是适用于 Python 的易用 HTTP 客户端库。将 urllib3 的代理支持与“ProxyManager”一起使用时,系统只会按预期方式将“Proxy-Authorization”标头发送到已配置的代理。
但是,在不使用 urllib3 的代理支持发送 HTTP 请求时,可能会意外配置“Proxy-Authorization”标头,即使它不会产生任何影响,因为请求未使用转发代理或隧道代理。在这些情况下,urllib3 不会将“Proxy-Authorization”HTTP 标头视为携带认证材料的标头,因此不会在跨源重定向时剥离标头。由于发生这种情况的可能性很小,因此我们认为此漏洞的严重性对几乎所有用户都为低危。出于谨慎考虑,urllib3 将在跨源重定向期间自动剥离“Proxy-Authorization”标头,以避免用户意外执行此操作的可能性。用户应该使用 urllib3 的代理支持或禁用自动重定向来实现对“Proxy-Authorization”标头的安全处理,但我们仍然决定默认剥离该标头,以进一步保护未使用正确方法的用户。我们认为受此公告影响的用例很少。要利用该漏洞,必须满足以下所有条件:1. 设置“Proxy-Authorization”标头而不使用 urllib3 的内置代理支持。2. 不禁用 HTTP 重定向。3. 不使用 HTTPS 源服务器,或者将代理或目标源重定向到恶意源。建议用户更新到版本 1.26.19 或版本 2.2.2。无法升级的用户可以将“Proxy-Authorization”标头与 urllib3 的“ProxyManager”一起使用,在发送请求时使用“redirects=False”禁用 HTTP 重定向,或者不使用“Proxy-Authorization”标头作为缓解措施。(CVE-2024-37891)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2024-37891

https://ubuntu.com/security/CVE-2024-37891

插件详情

严重性: Medium

ID: 229443

文件名: unpatched_CVE_2024_37891.nasl

版本: 1.4

类型: local

代理: unix

系列: Misc.

发布时间: 2025/3/5

最近更新时间: 2025/9/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2024-37891

CVSS v3

风险因素: Medium

基本分数: 4.4

时间分数: 3.9

矢量: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:centos:centos:8, p-cpe:/a:canonical:ubuntu_linux:python-pip, p-cpe:/a:canonical:ubuntu_linux:python-urllib3, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python2-pip-wheel, p-cpe:/a:centos:centos:python2-pip-wheel, p-cpe:/a:centos:centos:python2-pip, p-cpe:/a:redhat:enterprise_linux:python2-pip, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2024/6/17

参考资料信息

CVE: CVE-2024-37891