Debian DLA-2337-1:python2.7 安全更新

critical Nessus 插件 ID 139757
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在面向对象的交互式高级语言 Python2.7 中发现多个安全漏洞。

CVE-2018-20852

攻击者利用恶意服务器可能会窃取用于其他域的 cookie。

CVE-2019-5010

使用特别构建的 X509 证书造成空指针取消引用。

CVE-2019-9636

在 NFKC 正则化期间不当处理 Unicode 编码(具有错误的 netloc),造成信息泄露(针对给定主机名称缓存的凭据、cookie 等)。
一个可能被错误解析的特制 URL,用来定位 cookie 或验证数据,并将该信息发送至与正确解析时不同的主机。

CVE-2019-9740

在 urllib2 中发现一个问题,其中若攻击者控制了 url 参数便可能发生 CRLF 注入,使用 \r\n 的 urllib.request.urlopen 的第一个参数(特别是在 ? 字符后的查询字符串中),随后是 HTTP 标头或 Redis 命令即为一例。

CVE-2019-9947

在 urllib2 中发现问题,其中若攻击者控制了 url 参数便可能发生 CRLF 注入,使用 \r\n 的 urllib.request.urlopen 的第一个参数(特别是在缺少 ? 字符的 URL 的路径组件中),随后是 HTTP 标头或 Redis 命令即为一例。这与 CVE-2019-9740 的查询字符串问题相似。

CVE-2019-9948

urllib 支持 local_file: scheme,这让远程攻击者更容易绕过黑名单文件:
URI 的保护机制,触发 urllib.urlopen('local_file: ///etc/passwd') 调用即为一例。

CVE-2019-10160

发现 CVE-2019-9636 安全性回归问题,该问题仍然允许攻击者滥用 URL 用户和密码部分来恶意利用 CVE-2019-9636。应用程序解析用户提供的 URL 来存储 cookie、验证凭据或其他类信息时,有可能使攻击者提供特制 URL 让应用程序定位主机相关信息(例如,cookie 和验证数据)并将它们发送至不同于正确主机的主机,除非 URL 已得到正确解析。
攻击的结果可能因应用程序而有不同。

CVE-2019-16056

电子邮件模块错误地解析了包含多个 @ 字符的电子邮件地址。使用电子邮件模块,并对消息的 From/To 标头实施某些类型检查的应用程序可能会受到诱骗,接受本应拒绝的电子邮件地址。

CVE-2019-20907

由于缺少标头验证,打开构建的 tar 文件可能会导致无限循环。

对于 Debian 9 stretch,已在版本 2.7.13-2+deb9u4 中修复这些问题。

我们建议您升级 python2.7 程序包。

如需了解 python2.7 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/python2.7

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/08/msg00034.html

https://packages.debian.org/source/stretch/python2.7

https://security-tracker.debian.org/tracker/source-package/python2.7

插件详情

严重性: Critical

ID: 139757

文件名: debian_DLA-2337.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/8/24

最近更新时间: 2021/2/19

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-9948

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:idle-python2.7, p-cpe:/a:debian:debian_linux:libpython2.7, p-cpe:/a:debian:debian_linux:libpython2.7-dbg, p-cpe:/a:debian:debian_linux:libpython2.7-dev, p-cpe:/a:debian:debian_linux:libpython2.7-minimal, p-cpe:/a:debian:debian_linux:libpython2.7-stdlib, p-cpe:/a:debian:debian_linux:libpython2.7-testsuite, p-cpe:/a:debian:debian_linux:python2.7, p-cpe:/a:debian:debian_linux:python2.7-dbg, p-cpe:/a:debian:debian_linux:python2.7-dev, p-cpe:/a:debian:debian_linux:python2.7-doc, p-cpe:/a:debian:debian_linux:python2.7-examples, p-cpe:/a:debian:debian_linux:python2.7-minimal, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/8/22

漏洞发布日期: 2019/3/8

参考资料信息

CVE: CVE-2018-20852, CVE-2019-10160, CVE-2019-16056, CVE-2019-20907, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948

IAVA: 2020-A-0340-S