中危 通过传递给urlopen()的url的主机部分注入CRLF

CVE编号

CVE-2019-18348

利用情况

暂无

补丁情况

官方补丁

披露时间

2019-10-24
漏洞描述
在Python 2.x至2.7.17的urllib2和Python 3.x至3.8.0的urllib中发现了一个问题。如果攻击者控制url参数,则CRLF注入是可能的,如urllib.request.urlopen的第一个参数使用\r\n(特别是在URL的主机组件中)加上HTTP标头所示。这类似于CVE-2019-9740查询字符串问题和CVE-2019-9947路径字符串问题。 (当glibc修复了CVE-2016-10739时,此漏洞无法利用。)

解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://www.python.org/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 python python * From
(including)
2.0
Up to
(including)
2.7.17
运行在以下环境
应用 python python * From
(including)
3.0
Up to
(excluding)
3.5.10
运行在以下环境
应用 python python * From
(including)
3.6.0
Up to
(excluding)
3.6.11
运行在以下环境
应用 python python * From
(including)
3.7.0
Up to
(excluding)
3.7.8
运行在以下环境
应用 python python * From
(including)
3.8.0
Up to
(excluding)
3.8.3
运行在以下环境
系统 alpine_3.10 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.11 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.12 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.13 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.14 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.15 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.9 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_edge python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 amazon_AMI python2 * Up to
(excluding)
2.7.18-1.137.amzn1
运行在以下环境
系统 debian_10 python2 * Up to
(including)
2.7.16-2+deb10u1
运行在以下环境
系统 debian_9 python2 * Up to
(including)
2.7.13-2+deb9u3
运行在以下环境
系统 fedora_29 python2 * Up to
(excluding)
3.5.8-2.fc29
运行在以下环境
系统 fedora_30 python2 * Up to
(excluding)
3.5.8-2.fc30
运行在以下环境
系统 fedora_31 python2 * Up to
(excluding)
3.6.11-1.fc31
运行在以下环境
系统 fedora_32 python2 * Up to
(excluding)
3.6.11-1.fc32
运行在以下环境
系统 opensuse_Leap_15.1 python2 * Up to
(excluding)
2.7.17-lp151.10.17.1
运行在以下环境
系统 opensuse_Leap_15.2 python2 * Up to
(excluding)
3.6.12-lp152.4.14.1
运行在以下环境
系统 suse_12 libpython3_4m1_0 * Up to
(excluding)
3.4.10-25.45
运行在以下环境
系统 suse_12_SP4 python2 * Up to
(excluding)
3.4.10-25.45.1
运行在以下环境
系统 suse_12_SP5 python2 * Up to
(excluding)
3.6.10-4.9.1
运行在以下环境
系统 ubuntu_14.04 python2 * Up to
(excluding)
2.7.6-8ubuntu0.6+esm5
运行在以下环境
系统 ubuntu_16.04 python2 * Up to
(excluding)
2.7.12-1ubuntu0~16.04.11
运行在以下环境
系统 ubuntu_16.04.7_lts python2.7 * Up to
(excluding)
2.7.12-1ubuntu0~16.04.11
运行在以下环境
系统 ubuntu_18.04 python2 * Up to
(excluding)
2.7.17-1~18.04ubuntu1
运行在以下环境
系统 ubuntu_18.04.5_lts python2.7 * Up to
(excluding)
2.7.17-1~18.04ubuntu1
运行在以下环境
系统 ubuntu_20.04 python2 * Up to
(excluding)
3.8.2-1ubuntu1.1
阿里云评分
4.9
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
阿里云安全产品覆盖情况