低危 urllib3注入漏洞

CVE编号

CVE-2020-26137

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-10-01
漏洞描述
urllib3是一款Python HTTP库。该产品具有线程安全连接池、文件发布支持等。 urllib3 1.25.9之前版本存在注入漏洞。该漏洞源于可以在putrequest()的第一个参数中插入CR和LF控制字符。

解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 python urllib3 * Up to
(excluding)
1.25.9
运行在以下环境
系统 alibaba_cloud_linux_2.1903 python * Up to
(excluding)
2.7.5-92.1.al7
运行在以下环境
系统 alibaba_cloud_linux_3 python-urllib3 * Up to
(excluding)
1.24.2-4.1.al8
运行在以下环境
系统 alma_linux_8 python3-urllib3 * Up to
(excluding)
1.24.2-5.el8
运行在以下环境
系统 alpine_3.13 py3-urllib3 * Up to
(excluding)
1.25.9-r0
运行在以下环境
系统 alpine_3.14 py3-urllib3 * Up to
(excluding)
1.25.9-r0
运行在以下环境
系统 alpine_3.15 py3-urllib3 * Up to
(excluding)
1.25.9-r0
运行在以下环境
系统 alpine_3.16 py3-urllib3 * Up to
(excluding)
1.25.9-r0
运行在以下环境
系统 alpine_3.17 py3-urllib3 * Up to
(excluding)
1.25.9-r0
运行在以下环境
系统 alpine_3.18 py3-urllib3 * Up to
(excluding)
1.25.9-r0
运行在以下环境
系统 alpine_3.19 py3-urllib3 * Up to
(excluding)
1.25.9-r0
运行在以下环境
系统 amazon_2 python-urllib3 * Up to
(excluding)
1.25.9-1.amzn2.0.1
运行在以下环境
系统 anolis_os_7 python * Up to
(excluding)
2.7.5-92.0.1
运行在以下环境
系统 centos_7 python * Up to
(excluding)
2.7.5-92.el7_9
运行在以下环境
系统 debian_10 python-urllib3 * Up to
(excluding)
1.24.1-1+deb10u1
运行在以下环境
系统 debian_11 python-urllib3 * Up to
(excluding)
1.25.9-1
运行在以下环境
系统 debian_12 python-urllib3 * Up to
(excluding)
1.25.9-1
运行在以下环境
系统 debian_9 python-urllib3 * Up to
(excluding)
1.19.1-1+deb9u1
运行在以下环境
系统 fedora_EPEL_7 python3-urllib3 * Up to
(excluding)
1.25.6-2.el7
运行在以下环境
系统 kylinos_aarch64_V10SP1 python2-urllib3 * Up to
(excluding)
1.25.9-3.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 python2-urllib3 * Up to
(excluding)
1.25.9-3.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 python2-urllib3 * Up to
(excluding)
1.25.9-3.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 python2-urllib3 * Up to
(excluding)
1.25.9-3.ky10
运行在以下环境
系统 opensuse_Leap_15.1 python3-urllib3 * Up to
(excluding)
1.24-lp151.2.9.1
运行在以下环境
系统 opensuse_Leap_15.2 python2-cffi * Up to
(excluding)
1.13.2-lp152.2.3.1
运行在以下环境
系统 opensuse_Leap_15.3 aws-cli * Up to
(excluding)
1.20.9-33.1
运行在以下环境
系统 oracle_7 python * Up to
(excluding)
2.7.5-92.0.1.el7_9
运行在以下环境
系统 oracle_8 python3-urllib3 * Up to
(excluding)
1.24.2-5.0.1.el8
运行在以下环境
系统 redhat_7 python * Up to
(excluding)
2.7.5-92.el7_9
运行在以下环境
系统 redhat_8 python3-urllib3 * Up to
(excluding)
1.24.2-5.el8
运行在以下环境
系统 rocky_linux_8 python-dns * Up to
(excluding)
0.23-19.el8
运行在以下环境
系统 suse_12_SP5 python-urllib3 * Up to
(excluding)
1.25.10-3.31.2
运行在以下环境
系统 ubuntu_16.04 python-pip * Up to
(excluding)
8.1.1-2ubuntu0.6
运行在以下环境
系统 ubuntu_18.04 python-pip * Up to
(excluding)
9.0.1-2.3~ubuntu1.18.04.3
运行在以下环境
系统 ubuntu_20.04 python-pip * Up to
(excluding)
20.0.2-5ubuntu1.1
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
阿里云安全产品覆盖情况