中危 通过传递给urlopen()的url的主机部分注入CRLF

CVE编号

CVE-2019-18348

利用情况

暂无

补丁情况

官方补丁

披露时间

2019-10-24
漏洞描述
在Python 2.x至2.7.17的urllib2和Python 3.x至3.8.0的urllib中发现了一个问题。如果攻击者控制url参数,则CRLF注入是可能的,如urllib.request.urlopen的第一个参数使用\r\n(特别是在URL的主机组件中)加上HTTP标头所示。这类似于CVE-2019-9740查询字符串问题和CVE-2019-9947路径字符串问题。 (当glibc修复了CVE-2016-10739时,此漏洞无法利用。)

解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://www.python.org/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 python python * From
(including)
2.0
Up to
(including)
2.7.17
运行在以下环境
应用 python python * From
(including)
3.0
Up to
(excluding)
3.5.10
运行在以下环境
应用 python python * From
(including)
3.6.0
Up to
(excluding)
3.6.11
运行在以下环境
应用 python python * From
(including)
3.7.0
Up to
(excluding)
3.7.8
运行在以下环境
应用 python python * From
(including)
3.8.0
Up to
(excluding)
3.8.3
运行在以下环境
系统 alpine_3.10 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.11 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.12 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.13 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.14 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.15 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 alpine_3.9 python2 * Up to
(excluding)
2.7.18-r0
运行在以下环境
系统 amazon_AMI python27 * Up to
(excluding)
2.7.18-1.137.amzn1
运行在以下环境
系统 debian_11 python2.7 * Up to
(excluding)
2.7.18~rc1-1
运行在以下环境
系统 debian_9 python3.5 * Up to
(excluding)
3.5.3-1+deb9u2
运行在以下环境
系统 fedora_29 python35 * Up to
(excluding)
3.5.8-2.fc29
运行在以下环境
系统 fedora_30 python35 * Up to
(excluding)
3.5.8-2.fc30
运行在以下环境
系统 fedora_31 python35 * Up to
(excluding)
3.5.8-2.fc31
运行在以下环境
系统 fedora_32 python36 * Up to
(excluding)
3.6.11-1.fc32
运行在以下环境
系统 opensuse_5.2 python3 * Up to
(excluding)
3.6.15-150300.10.37.2
运行在以下环境
系统 opensuse_5.3 python3 * Up to
(excluding)
3.6.15-150300.10.37.2
运行在以下环境
系统 opensuse_Leap_15.1 python * Up to
(excluding)
2.7.17-lp151.10.17.1
运行在以下环境
系统 opensuse_Leap_15.2 python3 * Up to
(excluding)
3.6.12-lp152.4.14.1
运行在以下环境
系统 opensuse_Leap_15.3 python3 * Up to
(excluding)
3.6.15-150300.10.37.2
运行在以下环境
系统 opensuse_Leap_15.4 python3 * Up to
(excluding)
3.6.15-150300.10.37.2
运行在以下环境
系统 suse_12_SP4 python * Up to
(excluding)
2.7.17-28.42.1
运行在以下环境
系统 suse_12_SP5 python * Up to
(excluding)
2.7.18-28.67.1
运行在以下环境
系统 ubuntu_16.04 python2.7 * Up to
(excluding)
3.5.2-2ubuntu0~16.04.10
运行在以下环境
系统 ubuntu_20.04 python3.8 * Up to
(excluding)
3.8.2-1ubuntu1.1
阿里云评分
4.9
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
阿里云安全产品覆盖情况