Python 2.6.8/2.7.6/3.3.2 poplib readline отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.2$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Python 2.6.8/2.7.6/3.3.2. Поражена неизвестная функция компонента poplib. Осуществление манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2013-1752. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Python 2.6.8/2.7.6/3.3.2. Поражена неизвестная функция компонента poplib. Осуществление манипуляции приводит к отказ в обслуживании. Декларирование проблемы с помощью CWE приводит к CWE-789. Информация о слабости была опубликована 25.09.2012 автором Christian Heimes совместно с OUSPG под номером Issue16041 как Bug Report (Веб-сайт). Документ доступен для загрузки по адресу bugs.python.org.

Эта уязвимость продается как CVE-2013-1752. CVE был назначен 15.02.2013. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

An erroneous or malicious POP3 server can trick the poplib module to consume large amounts of memory.

Задано как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 75315 (openSUSE Security Update : python3 (openSUSE-SU-2014:0498-1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Данный плагин работает в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350081 (Amazon Linux Security Advisory for python26: ALAS-2015-621).

Обновление до версии 2.6.9 и 3.3.3 способно решить эту проблему. Обновленную версию можно скачать по адресу hg.python.org. Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 6 месяцы после публикации информации об уязвимости. В уведомлении содержится следующий комментарий:

The poplib module should be modified to use limited readline() with _MAXLINE like the httplib module. RFC 1939 says: "Responses in the POP3 consist of a status indicator and a keyword possibly followed by additional information. All responses are terminated by a CRLF pair. Responses may be up to 512 characters long, including the terminating CRLF." It doesn't say anything about the length of a line in a multi-line response. It's reasonable to belief that 512 octets are valid, too. We could quadruple the limit to 2048 in order to be safe.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 61050) и Tenable (75315).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-789 / CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 75315
Nessus Имя: openSUSE Security Update : python3 (openSUSE-SU-2014:0498-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65811
OpenVAS Имя: VMSA-2014-0012: VMware vSphere product updates address security vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Python 2.6.9/3.3.3

ХронологияИнформация

25.09.2012 🔍
15.02.2013 +143 дни 🔍
23.02.2013 +8 дни 🔍
09.07.2013 +136 дни 🔍
27.12.2013 +171 дни 🔍
27.12.2013 +0 дни 🔍
13.06.2014 +167 дни 🔍

ИсточникиИнформация

Консультация: Issue16041
Исследователь: Christian Heimes
Организация: OUSPG
Статус: Подтверждённый

CVE: CVE-2013-1752 (🔍)
GCVE (CVE): GCVE-0-2013-1752
GCVE (VulDB): GCVE-100-11629

OVAL: 🔍

SecurityFocus: 61050 - Google Chrome CVE-2013-2877 Out of Bounds Denial of Service Vulnerability
OSVDB: 101382

Смотрите также: 🔍

ВходИнформация

Создано: 27.12.2013 18:15
Изменения: 27.12.2013 18:15 (73)
Завершенный: 🔍
Cache ID: 216:E8C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!