Debian DLA-2280-1:python3.5 安全更新

critical Nessus 插件 ID 138529

简介

远程 Debian 主机缺少安全更新。

描述

在面向对象的交互式高级语言 Python 中发现多个安全问题。

CVE-2018-20406

模块/_pickle.c 通过在“重设大小到两倍大小”尝试期间错误处理的大型 LONG_BINPUT 值而产生一个整数溢出。
此问题可能会造成内存耗尽,但是只有在 pickle 格式用于序列化数十或数百 GB 数据时才有意义。

CVE-2018-20852

Lib/http/cookiejar.py 中的 http.cookiejar.DefaultPolicy.domain_return_ok 未正确验证域:它可能会遭诱骗而将现有的 Cookie 发送至错误的服务器。攻击者可以通过使用主机名称带有另一个有效主机名称作为后缀的服务器来滥用此缺陷(例如,pythonicexample.com 窃取 example.com 的 Cookie)。
当某个程序使用 http.cookiejar.DefaultPolicy,并尝试进行至攻击者控制的服务器的 HTTP 连接时,可以将现有的 Cookie 泄露给攻击者。

CVE-2019-5010

X509 证书解析器中存在一个可利用的拒绝服务漏洞。特别构建的 X509 证书可造成空指针取消引用,从而导致拒绝服务。攻击者可使用构建的证书初始化或接受 TLS 连接,进而触发此漏洞。

CVE-2019-9636

在 NFKC 规范化期间对 Unicode 编码处理不当(具有错误的 netloc)。影响为:信息泄露(针对给定主机名缓存的凭据、cookie 等)。
组件为:urllib.parse.urlsplit、urllib.parse.urlparse。攻击向量为:一个可能被错误解析的特制 URL,用来定位 cookie 或验证数据,并将该信息发送至与正确解析时不同的主机。

CVE-2019-9740

在 urllib2 中发现一个问题。如果攻击者控制了 url 参数便可能发生 CRLF 注入,使用 \r\n 的 urllib.request.urlopen 的第一个参数(特别是在 ? 字符后的查询字符串中)且后跟 HTTP 标头或 Redis 命令即为一例。

CVE-2019-9947

在 urllib2 中发现一个问题。如果攻击者控制了 url 参数便可能发生 CRLF 注入,urllib.request.urlopen 的第一个参数带有 \r\n(特别是在缺少 ? 的 URL 的路径部分中)并后跟 HTTP 标头或 Redis 命令即为一例。这与 CVE-2019-9740 的查询字符串问题相似。

CVE-2019-9948

urllib 支持 local_file: scheme,这让远程攻击者更容易绕过黑名单文件:
URI 的保护机制,触发 urllib.urlopen('local_file: ///etc/passwd') 调用即为一例。

CVE-2019-10160

在 python 中发现一个安全性回归问题,该问题仍然允许攻击者通过滥用 URL 用户和密码部分来恶意利用 CVE-2019-9636。应用程序解析用户提供的 URL 来存储 cookie、验证凭据或其他类信息时,有可能使攻击者提供特制 URL 让应用程序定位主机相关信息(例如,cookie 和验证数据)并将它们发送至不同于正确主机的主机,除非 URL 已得到正确解析。攻击的结果可能因应用程序而有不同。

CVE-2019-16056

电子邮件模块错误地解析了包含多个 @ 字符的电子邮件地址。使用电子邮件模块,并对消息的 From/To 标头实施某些类型检查的应用程序可能会受到诱骗,接受本应拒绝的电子邮件地址。攻击可能与 CVE-2019-11340 中相同;但此 CVE 更普遍地适用于 Python。

CVE-2019-16935

文档 XML-RPC 服务器可通过 server_title 字段导致 XSS。
这种情况会在 Lib/xmlrpc/server.py 中发生。如果使用不受信任输入调用 set_server_title,任意 JavaScript 可被交付给访问此服务器的 http URL 的客户端。

CVE-2019-18348

在 urllib2 中发现一个问题。如果攻击者控制了 url 参数便可能发生 CRLF 注入,urllib.request.urlopen 的第一个参数带有 \r\n(特别是在 URL 的主机部分中)并后跟 HTTP 标头即为一例。这类似于 CVE-2019-9740 查询字符串问题以及 CVE-2019-9947 路径字符串问题

CVE-2020-8492

由于 urllib.request.AbstractBasicAuthHandler 灾难性回溯,Python 允许 HTTP 服务器对客户端进行正则表达式拒绝服务 (ReDoS) 攻击。

CVE-2020-14422

Lib/ipaddress.py 未正确计算 IPv4Interface 和 IPv6Interface 类中的值,使远程攻击者能够造成拒绝服务(前提是包含 IPv4Interface 或 IPv6Interface 对象的字典的性能影响了某个应用程序),并且此攻击者可导致创建很多字典条目。

对于 Debian 9 stretch,已在版本 3.5.3-1+deb9u2 中修复这些问题。

我们建议您升级 python3.5 程序包。

如需了解更多 python3.5 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/python3.5

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/07/msg00011.html

https://packages.debian.org/source/stretch/python3.5

https://security-tracker.debian.org/tracker/source-package/python3.5

插件详情

严重性: Critical

ID: 138529

文件名: debian_DLA-2280.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/7/16

最近更新时间: 2024/3/1

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2019-9948

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-9636

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:idle-python3.5, p-cpe:/a:debian:debian_linux:libpython3.5, p-cpe:/a:debian:debian_linux:libpython3.5-dbg, p-cpe:/a:debian:debian_linux:libpython3.5-dev, p-cpe:/a:debian:debian_linux:libpython3.5-minimal, p-cpe:/a:debian:debian_linux:libpython3.5-stdlib, p-cpe:/a:debian:debian_linux:libpython3.5-testsuite, p-cpe:/a:debian:debian_linux:python3.5, p-cpe:/a:debian:debian_linux:python3.5-dbg, p-cpe:/a:debian:debian_linux:python3.5-dev, p-cpe:/a:debian:debian_linux:python3.5-doc, p-cpe:/a:debian:debian_linux:python3.5-examples, p-cpe:/a:debian:debian_linux:python3.5-minimal, p-cpe:/a:debian:debian_linux:python3.5-venv, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/15

漏洞发布日期: 2018/12/23

参考资料信息

CVE: CVE-2018-20406, CVE-2018-20852, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-18348, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2020-14422, CVE-2020-8492

IAVA: 2020-A-0340-S