公告ID(KYSA-202208-1404)
公告ID:KYSA-202208-1404
公告摘要:python安全漏洞
等級(jí):Moderate
發(fā)布日期:2022-08-23
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2011-4940
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.5.6c1,2.6.7 rc2之前的2.6.x版本,2.7.2之前的2.7.x版本中的SimpleHTTPServer中的Lib/SimpleHTTPServer.py中的list_directory函數(shù)中存在漏洞,該漏洞源于在Content-Type HTTP頭中未正確放置charset參數(shù)。遠(yuǎn)程攻擊者可利用該漏洞通過(guò)UTF-7編碼進(jìn)行跨站腳本(XSS)攻擊。
·CVE-2011-4944
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.6至3.2版本在distutils組件創(chuàng)建.pypirc的實(shí)現(xiàn)上存在本地競(jìng)爭(zhēng)條件漏洞。可以訪(fǎng)問(wèn)受害者主目錄的攻擊者可利用該漏洞繞過(guò)某些權(quán)限限制,泄露敏感信息。
·CVE-2012-0845
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.6.8之前版本、2.7.3之前的2.7.x版本、3.1.5之前的3.x版本、3.2.3之前的3.2.x版本中的SimpleXMLRPCServer.py中存在漏洞。遠(yuǎn)程攻擊者可利用該漏洞通過(guò)XML-RPC POST超過(guò)指定的Content-Length頭的包含較小量的數(shù)據(jù)的請(qǐng)求,導(dǎo)致拒絕服務(wù)(無(wú)限循環(huán)和CPU消耗)。
·CVE-2012-1150
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.6.8之前版本、2.7.3之前的2.7.x版本、3.1.5之前的3.x版本、3.2.3之前的3.2.x版本中存在漏洞,該漏洞源于計(jì)算哈希值時(shí)沒(méi)有限制能夠觸發(fā)可預(yù)測(cè)的散列值沖突。上下文相關(guān)的攻擊者可利用該漏洞通過(guò)特制的輸入到保留哈希表的應(yīng)用程序,導(dǎo)致拒絕服務(wù)(CPU消耗)。
·CVE-2013-1752
描述:Python是Python基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 中存在安全漏洞。攻擊者可利用該漏洞造成受影響應(yīng)用程序消耗大量的內(nèi)存,導(dǎo)致拒絕服務(wù)。
·CVE-2013-4238
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.6至3.4版本中的SSL模塊中的‘ssl.match_hostname’函數(shù)中存在安全漏洞,SSL模塊沒(méi)有正確處理X.509證書(shū)的Subject Alternative Name字段中帶有空字節(jié)的主機(jī)名。攻擊者可通過(guò)中間人攻擊利用該漏洞欺騙SSL服務(wù)器。成功的利用此漏洞需要獲得由權(quán)威機(jī)構(gòu)簽署并且客戶(hù)信任的證書(shū)。
·CVE-2014-1912
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python的Modules/socketmodule.c文件中的‘socket.recvfrom_into’函數(shù)存在緩沖區(qū)溢出漏洞。遠(yuǎn)程攻擊者可借助特制的字符串利用該漏洞執(zhí)行任意代碼。以下版本受到影響:Python 2.7.7之前的2.5版本,3.3.4之前的3.x版本,3.4rc1之前的3.4.x版本。
·CVE-2014-4650
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.7.5版本和3.3.4版本中的CGIHTTPServer模塊存在路徑遍歷漏洞,該漏洞源于程序沒(méi)有正確處理URL中編碼的路徑分隔符。攻擊者可借助特制字符序列利用該漏洞獲取CGI腳本的源代碼。
·CVE-2014-7185
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.7.7及之前版本的bufferobject.c文件中存在整數(shù)溢出漏洞。攻擊者可借助特制的‘buffer’函數(shù)利用該漏洞獲取進(jìn)程內(nèi)存中的敏感信息。
·CVE-2016-0772
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言,該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。CPython(又名Python)是一款用C語(yǔ)言實(shí)現(xiàn)的Python解釋器。Python中的smtplib library中存在安全漏洞,該漏洞源于StartTLS失敗時(shí),程序沒(méi)有返回錯(cuò)誤消息。攻擊者可利用該漏洞實(shí)現(xiàn)中間人攻擊,繞過(guò)TLS保護(hù)。以下版本受到影響:Python 2.7.12版本,3.4.5之前的3.x版本,3.5.2之前的3.5.x版本。
·CVE-2016-1000110
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.7.12之前版本中的CGIHandler存在安全漏洞。遠(yuǎn)程攻擊者可利用該漏洞重定向HTTP請(qǐng)求,進(jìn)而查看敏感信息,回復(fù)畸形的數(shù)據(jù)或造成拒絕服務(wù)。
·CVE-2016-5699
描述:Python是Python軟件基金會(huì)的一套開(kāi)源的、面向?qū)ο蟮某绦蛟O(shè)計(jì)語(yǔ)言。該語(yǔ)言具有可擴(kuò)展、支持模塊和包、支持多種平臺(tái)等特點(diǎn)。Python 2.7.10之前的版本和3.4.4之前的3.x 版本中的urllib2和urllib中的‘HTTPConnection.putheader’函數(shù)存在CRLF注入漏洞。遠(yuǎn)程攻擊者可借助URL中的CRLF序列利用該漏洞注入任意HTTP頭。
2.受影響的軟件包
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
·x86_64架構(gòu):
python、python-devel、python-libs、python-test、python-tools、tkinter
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6 (x86_64)
python-2.6.6-66.el6_8或以上版本
python-devel-2.6.6-66.el6_8或以上版本
python-libs-2.6.6-66.el6_8或以上版本
python-test-2.6.6-66.el6_8或以上版本
python-tools-2.6.6-66.el6_8或以上版本
tkinter-2.6.6-66.el6_8或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2011-4940:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2011-4944:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2012-0845:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2012-1150:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2013-1752:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2013-4238:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2014-1912:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2014-4650:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2014-7185:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2016-0772:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2016-1000110:需要重啟 python 以使漏洞修復(fù)生效。
CVE-2016-5699:需要重啟 python 以使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
python(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/python-2.6.6-66.el6_8.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/python-devel-2.6.6-66.el6_8.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/python-devel-2.6.6-66.el6_8.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/python-libs-2.6.6-66.el6_8.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/python-libs-2.6.6-66.el6_8.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/python-test-2.6.6-66.el6_8.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/python-tools-2.6.6-66.el6_8.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/tkinter-2.6.6-66.el6_8.x86_64.rpm
注:其他相關(guān)依賴(lài)包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢(xún)命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename