低危 local_file允许远程攻击者绕过保护机制

CVE编号

CVE-2019-9948

利用情况

暂无

补丁情况

官方补丁

披露时间

2019-03-24
漏洞描述
在Python 2.x through 2.7.16中的URLLIB支持local_file: scheme,这使得远程攻击者能够更容易地绕过黑名单文件:URI的保护机制,如触发URLLIB.UROPEN(“LOCAL_FILE:///etc/passwd”)调用所示。

解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 netapp active_iq_performance_analytics_services - -
运行在以下环境
应用 python python * From
(including)
2.0
Up to
(including)
2.7.15
运行在以下环境
应用 python python 2.7.16 -
运行在以下环境
系统 alibaba_cloud_linux_2.1903 python * Up to
(excluding)
2.7.5-86.1.al7
运行在以下环境
系统 alibaba_cloud_linux_3 python3 * Up to
(excluding)
3.6.8-39.1.al8
运行在以下环境
系统 alpine_3.10 python2 * Up to
(excluding)
2.7.16-r1
运行在以下环境
系统 alpine_3.11 python2 * Up to
(excluding)
2.7.16-r1
运行在以下环境
系统 alpine_3.12 python2 * Up to
(excluding)
2.7.16-r1
运行在以下环境
系统 alpine_3.13 python2 * Up to
(excluding)
2.7.16-r1
运行在以下环境
系统 alpine_3.14 python2 * Up to
(excluding)
2.7.16-r1
运行在以下环境
系统 alpine_3.15 python2 * Up to
(excluding)
2.7.16-r1
运行在以下环境
系统 alpine_3.7 python2 * Up to
(excluding)
2.7.15-r2
运行在以下环境
系统 alpine_3.8 python2 * Up to
(excluding)
2.7.15-r2
运行在以下环境
系统 alpine_3.9 python2 * Up to
(excluding)
2.7.16-r1
运行在以下环境
系统 amazon_2 python * Up to
(excluding)
2.7.16-3.amzn2.0.1
运行在以下环境
系统 amazon_AMI python27 * Up to
(excluding)
2.7.16-1.129.amzn1
运行在以下环境
系统 anolis_os_7 python * Up to
(excluding)
2.7.5-90
运行在以下环境
系统 anolis_os_8 python3 * Up to
(excluding)
3.6.8-47.0.1
运行在以下环境
系统 centos_7 python * Up to
(excluding)
2.7.5-86.el7
运行在以下环境
系统 debian_10 python2.7 * Up to
(excluding)
2.7.16-2
运行在以下环境
系统 debian_11 python2.7 * Up to
(excluding)
2.7.16-2
运行在以下环境
系统 debian_8 python2.7 * Up to
(excluding)
2.7.9-2+deb8u2
运行在以下环境
系统 debian_9 python2.7 * Up to
(excluding)
2.7.13-2+deb9u4
运行在以下环境
系统 fedora_29 python3 * Up to
(excluding)
3.7.4-1.fc29
运行在以下环境
系统 fedora_30 python3 * Up to
(excluding)
3.7.4-1.fc30
运行在以下环境
系统 fedora_EPEL_6 python34 * Up to
(excluding)
3.4.10-4.el6
运行在以下环境
系统 fedora_EPEL_7 python34 * Up to
(excluding)
3.4.10-4.el7
运行在以下环境
系统 opensuse_Leap_15.0 python * Up to
(excluding)
2.7.14-lp150.6.10.1
运行在以下环境
系统 opensuse_Leap_42.3 python * Up to
(excluding)
2.7.13-27.15.1
运行在以下环境
系统 oracle_7 python * Up to
(excluding)
2.7.5-86.0.1.el7
运行在以下环境
系统 oracle_8 python3-libs * Up to
(excluding)
3.6.8-15.1.0.1.el8
运行在以下环境
系统 redhat_7 python * Up to
(excluding)
2.7.5-86.el7
运行在以下环境
系统 redhat_8 python3-idle * Up to
(excluding)
3.6.8-15.1.el8
运行在以下环境
系统 rocky_linux_8 python-dns * Up to
(excluding)
4.2.3-3.el8
运行在以下环境
系统 suse_12_SP3 python * Up to
(excluding)
2.7.13-28.26.1
运行在以下环境
系统 suse_12_SP4 python * Up to
(excluding)
2.7.13-28.26.1
运行在以下环境
系统 ubuntu_16.04 python2.7 * Up to
(excluding)
3.5.2-2ubuntu0~16.04.8
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
阿里云安全产品覆盖情况