• 公告ID (KylinSec-SA-2024-3132)

摘要:

python-pip security update

安全等级: High

公告ID: KylinSec-SA-2024-3132

发布日期: 2024年7月19日

关联CVE: CVE-2024-37891   CVE-2023-43804   CVE-2023-45803  

  • 详细介绍

1. 漏洞描述

   

pip是Python的包安装程序。您可以使用pip从Python包索引和其他索引安装包。%global bashcompdir %(b=$(pkg-config --variable=completionsdir bash-completion 2>/dev/null); echo ${b:-/bash_completion.d}) Name: python-pip Version: 20.2.2 Release: 4 Summary: A tool for installing and managing Python packages License: MIT and Python and ASL 2.0 and BSD and ISC and LGPLv2 and MPLv2.0 and (ASL 2.0 or BSD) URL: http://www.pip-installer.org Source0: https://files.pythonhosted.org/packages/source/p/pip/pip-.tar.gz BuildArch: noarch Patch1: allow-stripping-given-prefix-from-wheel-RECORD-files. Patch2: emit-a-warning-when-running-with-root-privileges.patch Patch3: remove-existing-dist-only-if-path-conflicts.patch Patch6000: dummy-certifi.patch Patch6001: backport-CVE-2021-3572.patch

安全修复:

urllib3是一个用户友好的Python HTTP客户端库。urllib3不会对“Cookie”HTTP标头进行特殊处理,也不会提供任何通过HTTP管理Cookie的帮助程序,这是用户的责任。但是,如果用户没有明确禁用重定向,则可能会指定一个“Cookie”标头,并在不知不觉中通过HTTP重定向将信息泄露到其他来源。urllib3版本1.26.17或2.0.5已修补此问题。(CVE-2023-43804)

urllib3是一个用户友好的Python HTTP客户端库。以前,当请求的方法从可以接受请求体(如“POST”)更改为HTTP RFC要求的“GET”后,使用状态301、302或303的HTTP重定向响应时,urllib3不会删除HTTP请求体。虽然重定向部分没有指定此行为,但可以通过将不同部分的信息拼凑在一起来推断,我们在curl和web浏览器等其他主要HTTP客户端实现中也观察到了这种行为。因为该漏洞需要以前受信任的服务受到损害,才能对机密性产生影响,我们认为该漏洞的利用率很低。此外,许多用户没有将敏感数据放入HTTP请求体中,如果是这样的话,那么这个漏洞就不会被利用。以下两个条件都必须满足才能受此漏洞影响:1。使用urllib3并在HTTP请求体中提交敏感信息(如表单数据或JSON)和2。源服务受到损害,并开始使用301、302或303重定向到恶意对等方,或者重定向到的服务受到损害。此问题已在版本1.26.18和2.0.7中得到解决,建议用户更新以解决此问题。无法更新的用户应禁用不希望以“redirects=False”重定向响应的服务的重定向,并禁用以“redidirects=False”重定向的自动重定向,并通过剥离HTTP请求体手动处理301、302和303重定向。(CVE-2023-45803)

urllib3是一个用户友好的Python HTTP客户端库。当将urllib3的代理支持与“ProxyManager”一起使用时,如预期的那样,“proxy Authorization”标头仅发送到配置的代理。但是,在不使用urllib3的代理支持发送HTTP请求时,可能会意外配置“代理授权”标头,即使它不会产生任何影响,因为请求没有使用转发代理或隧道代理。在这些情况下,urllib3不会将“代理授权”HTTP标头视为携带身份验证材料的标头,因此不会在跨源重定向时剥离标头。由于这是一种极不可能发生的情况,我们认为几乎所有用户都认为此漏洞的严重程度较低。出于谨慎,urllib3将在跨源重定向期间自动删除“代理授权”标头,以避免用户意外这样做的可能性很小。用户应该使用urllib3的代理支持或禁用自动重定向,以实现对“代理授权”标头的安全处理,但我们仍然决定默认删除标头,以进一步保护未使用正确方法的用户。我们认为,受此咨询影响的使用次数很少。它需要满足以下所有条件才能被利用:1。在不使用urllib3内置代理支持的情况下设置“代理授权”标头。2.不禁用HTTP重定向。3.要么不使用HTTPS源服务器,要么让代理或目标源重定向到恶意源。建议用户更新到版本1.26.19或版本2.2.2。无法升级的用户可以在urllib3的“ProxyManager”中使用“Proxy Authorization”标头,在发送请求时使用“redirects=False”禁用HTTP重定向,或者不使用“Proxy Authorization”标头作为缓解措施。(CVE-2024-37891)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-37891 KY3.5.2 python-pip Fixed
CVE-2023-43804 KY3.5.2 python-pip Fixed
CVE-2023-45803 KY3.5.2 python-pip Fixed

3. 影响组件

    python-pip

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
python-pip-help noarch 21.3.1-6.ky3_5
python-pip-wheel noarch 21.3.1-6.ky3_5
python3-pip noarch 21.3.1-6.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     python-pip-help   

     python-pip-wheel   

     python3-pip   

aarch64:

     python-pip-help   

     python-pip-wheel   

     python3-pip   

上一篇:KylinSec-SA-2024-3130 下一篇:KylinSec-SA-2024-3133