NewStart CGSL CORE 5.04 / MAIN 5.04:python 多个漏洞 (NS-SA-2019-0187)

critical Nessus 插件 ID 129884

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 python 程序包:- 初始化期间 Python's elementtree C 加速器无法初始化 Expat 哈希 salt。这可以通过构建 XML 文档轻松对 Expat 进行拒绝服务攻击,该文档可造成 Expat 内部数据结构的病态哈希碰撞,从而导致消耗大量的 CPU 和 RAM。认为 Python 3.8、3.7、3.6、3.5、3.4、2.7 容易受到攻击。(CVE-2018-14647) - 在 Python 2.x 到 2.7.16 中的 urllib2 和 Python 3.x 到 3.7.3 中的 urllib 发现问题。若攻击者控制了 URL 参数便可能发生 CRLF 注入,使用 urllib.request.urlopen 的第一个参数(特别是在缺少 ? 字符的 URL 的路径组件中),随后是 HTTP 标头或 Redis 命令即为一例。这与 CVE-2019-9740 的查询字符串问题相似。(CVE-2019-9947) - Python 2.x 到 2.7.16 版本中的 urllib 支持 local_file: scheme,这让远程攻击者更容易绕过黑名单文件:URI 的保护机制,触发 urllib.urlopen('local_file:///etc/passwd') 调用即为一例。(CVE-2019-9948) - 在 Python 2.x 到 2.7.16 中的 urllib2 和 Python 3.x 到 3.7.3 中的 urllib 发现问题。若攻击者控制了 URL 参数便可能发生 CRLF 注入,使用 urllib.request.urlopen 的第一个参数(特别是在 ? 字符后的查询字符串中),随后是 HTTP 标头或 Redis 命令即为一例。(CVE-2019-9740) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL python 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0187

插件详情

严重性: Critical

ID: 129884

文件名: newstart_cgsl_NS-SA-2019-0187_python.nasl

版本: 1.4

类型: local

发布时间: 2019/10/15

最近更新时间: 2021/1/14

风险信息

CVSS 分数来源: CVE-2019-9948

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/10/14

漏洞发布日期: 2018/9/25

参考资料信息

CVE: CVE-2018-14647, CVE-2019-5010, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948