GLSA-202301-02 : Twisted:多个漏洞

high Nessus 插件 ID 169834

语言:

描述

远程主机受到 GLSA-202301-02 中所述漏洞的影响(Twisted:多个漏洞)

- twisted 是用 Python 编写的事件驱动型网络引擎。在受影响的版本中,twisted 会在跟随跨源重定向时暴露 Cookie 和授权标头。`twited.web.RedirectAgent` 和 `twisted.web 中存在此问题。BrowserLikeRedirectAgent` 函数。建议所有用户都进行升级。没有已知的变通方案。(CVE-2022-21712)

Twisted 是基于事件的框架,适用于支持 Python 3.6+ 的 Internet 应用程序。在 22.2.0 之前版本中,Twisted SSH 客户端和服务器实现能够接受无限数量的对等机 SSH 版本标识符数据。这最终将导致缓冲区占用所有可用内存。附件和 `nc -rv localhost 22 < /dev/zero` 一样简单。版本 22.2.0 中有一个补丁可用。目前尚无已知的变通方案。(CVE-2022-21716)

- Twisted 是基于事件的框架,适用于 Internet 应用程序。从版本 0.9.4 开始,当主机标头与配置的主机不匹配时,“twisted.web.vhost.NameVirtualHost”将返回“NoResource”资源,该资源将主机标头呈现为未转义的 404 响应,从而允许 HTML 和脚本注入。
在实践中,该漏洞应该很难被攻击者利用,因为能够修改正常 HTTP 请求的主机标头意味着用户已经处于特权位置。此问题已在版本 22.10.0rc1 中修复。没有已知的变通方案。(CVE-2022-39348)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Twisted 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-python/twisted-22.10.0

另见

https://security.gentoo.org/glsa/202301-02

https://bugs.gentoo.org/show_bug.cgi?id=832875

https://bugs.gentoo.org/show_bug.cgi?id=834542

https://bugs.gentoo.org/show_bug.cgi?id=878499

插件详情

严重性: High

ID: 169834

文件名: gentoo_GLSA-202301-02.nasl

版本: 1.1

类型: local

发布时间: 2023/1/11

最近更新时间: 2023/9/8

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-21712

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:twisted, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/11

漏洞发布日期: 2022/2/7

参考资料信息

CVE: CVE-2022-21712, CVE-2022-21716, CVE-2022-39348