RHEL 7:rh-python38-python (RHSA-2023: 6793)

high Nessus 插件 ID 185367

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2023: 6793 公告中提及的多个漏洞的影响。

- Python 中 tarfile 模块的 (1) extract 和 (2) extractall 函数中存在目录遍历漏洞,用户协助的远程攻击者可利用此漏洞,通过 TAR 存档中文件名中的 ..(点点)序列覆写任意文件,而此问题与 CVE-2001-1267 相关。(CVE-2007-4559)

- 低于 65.5.1 的 Python Packaging Authority (PyPA) setuptools 允许远程攻击者通过构建的程序包或自定义 PackageIndex 页面中的 HTML 造成拒绝服务。package_index.py 中存在正则表达式拒绝服务 (ReDoS)。 (CVE-2022-40897)

- 在 Python Packaging Authority (PyPA) Wheel 0.37.1 及更早版本中发现的问题允许远程攻击者通过对 wheel cli 进行控制的输入造成拒绝服务。 (CVE-2022-40898)

- 在低于 3.11.1 版的 Python 中发现一个问题。处理 IDNA (RFC 3490) 解码器的某些输入时,一个路径中存在不必要的二次算法,因此向解码器显示的特别构建的过长名称可导致 CPU 拒绝服务。主机名通常由可能受到恶意执行者控制的远程服务器提供;在这种情况下,它们可在尝试使用攻击者提供的假想主机名的客户端上触发过度消耗 CPU。
例如,攻击负载可放置在具有状态代码 302 的 HTTP 响应的 Location 标头中。计划在 3.11.1、 3.10.9、 3.9.16、 3.8.16 和 3.7.16 版中进行修复。(CVE-2022-45061)

- cryptography 程序包旨在为 Python 开发人员提供加密基元和方法。在受影响的版本中,“Cipher.update_into”将接受实现缓冲区协议的 Python 对象,但仅会提供不可变的缓冲区。受此影响,不可变对象(例如“bytes”)会发生突变,进而违反 Python 的基本规则并导致输出损坏。引发异常亦属正常现象。自从最初“update_into”被引入 cryptographic 以来,此问题就一直存在 1.8。
(CVE-2023-23931)

- 3.11.4 之前的 Python 的 urllib.parse 组件中存在一个问题,允许攻击者通过提供以空白字符开头的 URL 绕过阻止列表方法。(CVE-2023-24329)

- Requests 是一个 HTTP 库。自 Requests 2.3.0 起,当重定向到 HTTPS 端点时,Requests 会一直向目标服务器泄露 Proxy-Authorization 标头。这是我们使用 `rebuild_proxies` 向请求重新附加 `Proxy-Authorization` 标头的结果。对于通过隧道发送的 HTTP 连接,代理将识别请求本身的标头并将其删除,然后再转发到目标服务器。但是,当通过 HTTPS 发送时,由于代理无法查看隧道请求,因而必须在 CONNECT 请求中发送 `Proxy-Authorization` 标头。这会导致 Requests 意外将代理凭据转发到目标服务器,从而允许恶意攻击者泄露敏感信息。已在版本 2.31.0 中修补此问题。
(CVE-2023-32681)

- 在 3.8.18 版之前的 Python、3.9.18 版之前的 Python 3.9.x、3.10.13 版之前的 Python 3.10.x 以及 3.11.5 版之前的 Python 3.11.x 中发现一个问题。这个问题主要影响使用 TLS 客户端身份验证的服务器(如 HTTP 服务器)。如果已经创建了 TLS 服务器端套接字,则请将数据接收到套接字缓存区中,然后迅速关闭,接着您便会看到短暂出现的窗口,在此期间,SSLSocket 实例会将套接字检测为“未连接”,而且不会初始化握手,缓冲的数据仍可从套接字缓存区读取。如果服务器端 TLS 对等机预期将进行客户端证书认证,此数据就无需接受认证,此外,服务器端 TLS 对等机也无法将其与有效的 TLS 流数据区分开来。数据的大小受到缓冲区适合数量的限制。(TLS 连接无法直接用于数据泄露,因为易受攻击的代码路径要求在 SSLSocket 初始化期间关闭连接。)(CVE-2023-40217)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?1942971f

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2144072

https://bugzilla.redhat.com/show_bug.cgi?id=2158559

https://bugzilla.redhat.com/show_bug.cgi?id=2165864

https://bugzilla.redhat.com/show_bug.cgi?id=2171817

https://bugzilla.redhat.com/show_bug.cgi?id=2173917

https://bugzilla.redhat.com/show_bug.cgi?id=2209469

https://bugzilla.redhat.com/show_bug.cgi?id=2235789

https://bugzilla.redhat.com/show_bug.cgi?id=263261

https://access.redhat.com/errata/RHSA-2023:6793

插件详情

严重性: High

ID: 185367

文件名: redhat-RHSA-2023-6793.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/11/8

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2007-4559

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-24329

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-python38-python, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-cryptography, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-debug, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-devel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-idle, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-libs, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-requests, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-rpm-macros, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-setuptools, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-setuptools-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-srpm-macros, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-test, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-tkinter, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-wheel-wheel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/8

漏洞发布日期: 2007/8/27

参考资料信息

CVE: CVE-2007-4559, CVE-2022-40897, CVE-2022-40898, CVE-2022-45061, CVE-2023-23931, CVE-2023-24329, CVE-2023-32681, CVE-2023-40217

CWE: 185, 20, 22, 305, 400, 402, 754

RHSA: 2023:6793