Oracle Linux 8:python3 (ELSA-2021-1633)

critical Nessus 插件 ID 149959

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2021-1633 公告中提及的多个漏洞的影响。

- 如果攻击者控制 HTTP 请求方法,则 Python 3.5.10 之前的 3.x、3.6.12 之前的 3.6.x、3.7.9 之前的 3.7.x 以及 3.8.5 之前的 3.8.x 中的 http.client 会允许 CRLF 注入,这一点已通过在 HTTPConnection.request 的第一个参数中插入 CR 和 LF 控制字符证实。(CVE-2020-26116)

- 在 3.9.0 及之前版本的 Python 3 中,Lib/test/multibytecodec_support.py CJK 编解码器测试对通过 HTTP 检索的内容调用 eval()。(CVE-2020-27619)

- 0 到 3.6.13、3.7.0 到 3.7.10、3.8.0 到 3.8.8、3.9.0 到 3.9.2 版本的 python/cpython 程序包容易受到 Web 缓存中毒问题的影响,可使用名为参数隐身的矢量通过 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 来造成此问题。当攻击者可使用分号 (;) 分隔查询参数时,这些参数可导致代理(以默认配置运行)与服务器之间的请求解释出现差异。这可导致恶意请求被缓存为完全安全的请求。这是因为代理通常不会将分号视为分隔符,所以不会将其包括在未加密参数的缓存密钥中。 (CVE-2021-23336)

- Python 3.9.1 及之前的 3.x 版本可能受到 _ctypes/callproc.c 内的 PyCArg_repr 中缓冲区溢出的影响,这可导致在某些将浮点数接受为不受信任输入的 Python 应用程序中远程执行代码,c_double.from_param 的 1e300 参数即为一例。这是未安全使用 sprintf 所致。(CVE-2021-3177)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-1633.html

插件详情

严重性: Critical

ID: 149959

文件名: oraclelinux_ELSA-2021-1633.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/5/26

最近更新时间: 2023/12/28

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3177

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:platform-python, p-cpe:/a:oracle:linux:platform-python-debug, p-cpe:/a:oracle:linux:platform-python-devel, p-cpe:/a:oracle:linux:python3-idle, p-cpe:/a:oracle:linux:python3-libs, p-cpe:/a:oracle:linux:python3-test, p-cpe:/a:oracle:linux:python3-tkinter

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/25

漏洞发布日期: 2020/7/30

参考资料信息

CVE: CVE-2020-26116, CVE-2020-27619, CVE-2021-23336, CVE-2021-3177