亚马逊Linux2023:ython3请求,ython3请求+安全,ython3请求+socks

介质奈苏斯插件号178607

简表

远程亚马逊Linux2023主机缺失安全更新

描述性

受ALAS2023-2023-236咨询中引用的脆弱性影响

HTTP库请求自请求2.3.0以来,请求向目的地服务器泄漏代理认证头当重定向为HTTPS端点时产品显示我们使用重建代理对请求重新加载`Proxy-Actorization'头HTTP连接通过通道发送时,代理识别请求本身页眉并删除后再转发到目的地服务器HTTPS发送时,`Proxy-Actorization'头必须在CONNECT请求中发送,因为代理无法见地道请求结果是请求向目的地服务器无意传递代理证书,使恶意行为方有可能排出敏感信息问题2.31.0版补丁
(CVE-2023-32681)

注意Nessus没有测试这一问题,而是只依赖应用自报版号

求解

运行dnf更新python请求-释放20230719

并见

https://alas.aws.amazon.com/AL2023/ALAS-2023-236.html

https://alas.aws.amazon.com/cve/html/CVE-2023-32681.html

https://alas.aws.amazon.com/faqs.html

插件细节

严重性 :中度

身份证 :178607

文件名 :al2023_ALAS2023-2023-236.nasl

版本化 :1.3

类型 :本地化

代理 :unix连接

发布 :7/2023

更新 :9/26/2023

支持传感器 :无疑评估AWS,无疑评估代理,内苏斯代理,无代理评估

风险信息

VPR

风险因子 :中度

分数 :5.2

CVSS v2

风险因子 :中度

基础评分 :5.4

时间评分 :4.2

向量 :CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS评分源 :CVE2023-32681

CVSSv3

风险因子 :中度

基础评分 :6.1

时间评分 :5.5

向量 :CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N

时间向量 :CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE系统 :p-cpe:/a:amazon:linux:python3-requests,p-cpe:/a:amazon:linux:python3-requests%2bsecurity,p-cpe:/a:amazon:linux:python3-requests%2bsocks,cpe:/o:amazon:linux:2023

需要kb项 :Host/local_checks_enabled,Host/AmazonLinux/release,Host/AmazonLinux/rpm-list

开发可用性 :真实性

开发易斯 :exploits可用

补丁发布日期 :7/5/2023

漏洞发布日期 :522/2023

参考信息

CVE系统 :CVE2023-32681

Baidu
map