08/25/2023にPythonの脆弱性(Important: CVE-2023-40217)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
CVSS/プライオリティ
- CVE-2023-40217
- 影響するバージョン
- Python < 3.8.18, 3.9.18, 3.10.13, 3.11.5
- 一次情報源
- Priority
- Red Hat: 8.6 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40217
- use-after-freeの脆弱性
- ssl.SSLSocketのインスタンスはTLSハンドシェイクおよび含まれている保護機能(証明書検証等)のバイパスという脆弱性があり、ハンドシェイクを開始する前にソケットが閉じられた場合、送信された暗号化されていないデータをTLS暗号化データであるかのように扱います。 この脆弱性は、ソケットが接続され、悪意のあるピアによって送信されたデータがバッファに保存され、その後他のピアのTLSハンドシェイクが開始される前に、悪意のあるピアが短い時間内でソケットを閉じるときに発生します。 この一連のイベントの後、閉じられたソケットは接続されていないためすぐには TLS ハンドシェイクを試行しませんが、TLSハンドシェイクが成功したかのようにバッファリングされたデータを読み取ることもできます。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。