Pythonのurllib2の複数の脆弱性情報(CVE-2019-9947, CVE-2019-9948)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

03/23/2019にPythonのurllib2の複数の脆弱性情報(CVE-2019-9947, CVE-2019-9948)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。



一次情報源

CVE番号影響するバージョンリファレンスPriorityCVSS
CVE-2019-9947 2.7.16より前の2.7.x系, 3.7.2より前の3.x系

Header Injection in urllib

CVE-2019-9948 2.7.16より前の2.7.x系

Unnecessary URL scheme exists to allow file:// reading file in urllib

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9947
    • urllibにCRLFインジェクションの可能性
    • PythonのビルトインモジュールであるurllibにCRLFインジェクションの脆弱性があることがわかりました。攻撃者はこれを利用して、HTTPヘッダーを操作してWebサーバ、Memcachedサーバ、Redisサーバ等に攻撃を仕掛けることが可能です。これはCVE-2019-9740に似た脆弱性になっています。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9948
    • urllibにCRLFインジェクションの可能性
    • 2.7/16までのPython 2.xに含まれるPythonのビルトインモジュールであるurllibは、local_file:スキーマをサポートしています。これにより、リモートの攻撃者はfile: URIをブラックリストに加えているような保護メカニズムを迂回することが可能になっています。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


タイトルとURLをコピーしました