Debian DLA-1834-1:python2.7 安全更新

critical Nessus 插件 ID 126222

简介

远程 Debian 主机缺少安全更新。

描述

在 Python(面向对象的交互式高级语言)中发现多个漏洞,包括 CVE-2018-14647 Python 的 elementtree C 加速器在初始化期间无法初始化 Expat 的哈希 salt。这可以通过构建 XML 文档轻松对 Expat 进行拒绝服务攻击,该文档可造成 Expat 内部数据结构的病态哈希碰撞,从而导致消耗大量的 CPU 和 RAM。CVE-2019-5010 使用特制的 X509 证书造成空指针取消引用。CVE-2019-9636 在 NFKC 正则化期间不当处理 Unicode 编码(具有错误的 netloc),造成信息泄露(针对给定主机名称缓存的凭据、cookie 等)。一个可能被错误解析的特制 URL,用来定位 cookie 或验证数据,并将该信息发送至与正确解析时不同的主机。CVE-2019-9740 在 urllib2 中发现一个问题,其中若攻击者控制了 url 参数便可能发生 CRLF 注入,使用 \r\n 的 urllib.request.urlopen 的第一个参数(特别是在 ? 字符后的查询字符串中),随后是 HTTP 标头或 Redis 命令即为一例。CVE-2019-9947 在 urllib2 中发现问题,其中若攻击者控制了 url 参数便可能发生 CRLF 注入,使用 \r\n 的 urllib.request.urlopen 的第一个参数(特别是在缺少 ? 字符的 URL 的路径组件中),随后是 HTTP 标头或 Redis 命令即为一例。这与 CVE-2019-9740 的查询字符串问题相似。CVE-2019-9948 urllib 支持 local_file: scheme,这让远程攻击者更容易绕过黑名单文件:URI 的保护机制,触发 urllib.urlopen('local_file:///etc/passwd') 调用即为一例。CVE-2019-10160 发现 CVE-2019-9636 安全性回归问题,它仍然允许攻击者滥用 URL 用户和密码部分来恶意利用 CVE-2019-9636。应用程序解析用户提供的 URL 来存储 cookie、验证凭据或其他类信息时,有可能使攻击者提供特制 URL 让应用程序定位主机相关信息(例如,cookie 和验证数据)并将它们发送至不同于正确主机的主机,除非 URL 已得到正确解析。攻击的结果可能因应用程序而有不同。对于 Debian 8“Jessie”,这些问题已在 2.7.9-2+deb8u3 版本中修复。我们建议您升级 python2.7 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/06/msg00022.html

https://packages.debian.org/source/jessie/python2.7

插件详情

严重性: Critical

ID: 126222

文件名: debian_DLA-1834.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/6/25

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2019-9948

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:idle-python2.7, p-cpe:/a:debian:debian_linux:libpython2.7, p-cpe:/a:debian:debian_linux:libpython2.7-dbg, p-cpe:/a:debian:debian_linux:libpython2.7-dev, p-cpe:/a:debian:debian_linux:libpython2.7-minimal, p-cpe:/a:debian:debian_linux:libpython2.7-stdlib, p-cpe:/a:debian:debian_linux:libpython2.7-testsuite, p-cpe:/a:debian:debian_linux:python2.7, p-cpe:/a:debian:debian_linux:python2.7-dbg, p-cpe:/a:debian:debian_linux:python2.7-dev, p-cpe:/a:debian:debian_linux:python2.7-doc, p-cpe:/a:debian:debian_linux:python2.7-examples, p-cpe:/a:debian:debian_linux:python2.7-minimal, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/6/24

漏洞发布日期: 2018/9/25

参考资料信息

CVE: CVE-2018-14647, CVE-2019-10160, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948