RHEL 8:python3 (RHSA-2024: 0430)

medium Nessus 插件 ID 189538

简介

远程 Red Hat 主机缺少一个或多个 python3 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0430 公告中提及的多个漏洞影响。

- Python 中 tarfile 模块的 (1) extract 和 (2) extractall 函数中存在目录遍历漏洞,用户协助的远程攻击者可利用此漏洞,通过 TAR 存档中文件名中的 ..(点点)序列覆写任意文件,而此问题与 CVE-2001-1267 相关。(CVE-2007-4559)

- 在 python 中发现一个缺陷。在使用非二进制基底的具有二次时间复杂度的算法中,当使用 int(text) 时,系统可能需要 50 秒才能解析具有 100,000 位数的 int 字符串,需要 5 秒解析 1,000,000 位数的 int 字符串(二进制基数 2、4、8、16 和 32 的 float、decimal、int.from_bytes() 和 int() 不受影响)。此漏洞最大的威胁在于系统可用性。(CVE-2020-10735)

- 在低于 3.11.1 版的 Python 中发现一个问题。处理 IDNA (RFC 3490) 解码器的某些输入时,一个路径中存在不必要的二次算法,因此向解码器显示的特别构建的过长名称可导致 CPU 拒绝服务。主机名通常由可能受到恶意执行者控制的远程服务器提供;在这种情况下,它们可在尝试使用攻击者提供的假想主机名的客户端上触发过度消耗 CPU。
例如,攻击负载可放置在具有状态代码 302 的 HTTP 响应的 Location 标头中。计划在 3.11.1、 3.10.9、 3.9.16、 3.8.16 和 3.7.16 版中进行修复。(CVE-2022-45061)

- heapq 中的 heappushpop 导致 3.9 及之前的 Python 存在释放后使用漏洞。(CVE-2022-48560)

- 在处理二进制格式的畸形 Apple 属性列表文件时,Python 的 plistlib.py 中的 read_ints 通过 3.9.1 很容易因 CPU 和 RAM 耗尽而受到潜在的 DoS 攻击。(CVE-2022-48564)

- Python 3.11.3 及其之前所有版本的电子邮件模块不会正确解析包含特殊字符的电子邮件地址。RFC2822 标头的错误部分会被识别为 addr-spec 的值。在某些应用程序中,攻击者可以绕过保护机制,而在保护机制中,只有验证收到发送至特定域的电子邮件后才会授予应用程序访问权限(例如,只有 @company.example.com 地址可用于注册)。最新版 Python 的 email/_parseaddr.py 中存在此问题。(CVE-2023-27043)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL python3 程序包,依据 RHSA-2024: 0430 中的指南。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=2249750

https://bugzilla.redhat.com/show_bug.cgi?id=2249755

http://www.nessus.org/u?c256284d

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1834423

https://bugzilla.redhat.com/show_bug.cgi?id=2144072

https://bugzilla.redhat.com/show_bug.cgi?id=2196183

https://bugzilla.redhat.com/show_bug.cgi?id=263261

https://access.redhat.com/errata/RHSA-2024:0430

插件详情

严重性: Medium

ID: 189538

文件名: redhat-RHSA-2024-0430.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/25

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2007-4559

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-27043

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:platform-python, p-cpe:/a:redhat:enterprise_linux:platform-python-debug, p-cpe:/a:redhat:enterprise_linux:platform-python-devel, p-cpe:/a:redhat:enterprise_linux:python3, p-cpe:/a:redhat:enterprise_linux:python3-idle, p-cpe:/a:redhat:enterprise_linux:python3-libs, p-cpe:/a:redhat:enterprise_linux:python3-test, p-cpe:/a:redhat:enterprise_linux:python3-tkinter

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/25

漏洞发布日期: 2007/8/27

参考资料信息

CVE: CVE-2007-4559, CVE-2020-10735, CVE-2022-45061, CVE-2022-48560, CVE-2022-48564, CVE-2023-27043

CWE: 20, 22, 400, 416

RHSA: 2024:0430