低危 生成随机密码时使用random.choice

CVE编号

CVE-2020-8631

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-02-06
漏洞描述
直到19.4的cloud-init依靠Mersenne Twister来获得随机密码,这使攻击者更容易预测密码,因为cloudinit / util.py中的rand_str调用random.choice函数。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://cloud-init.io/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 canonical cloud-init * Up to
(including)
19.4
运行在以下环境
系统 alibaba_cloud_linux_2.1903 cloud-init * Up to
(excluding)
19.1.17-1.0.1.al7
运行在以下环境
系统 amazon_2 cloud-init * Up to
(excluding)
19.3-4.amzn2
运行在以下环境
系统 amazon_AMI cloud-init * Up to
(excluding)
0.7.6-43.23.amzn1
运行在以下环境
系统 centos_7 cloud-init * Up to
(excluding)
19.4-7.el7
运行在以下环境
系统 debian_10 cloud-init * Up to
(excluding)
19.4-2
运行在以下环境
系统 debian_11 cloud-init * Up to
(excluding)
19.4-2
运行在以下环境
系统 debian_12 cloud-init * Up to
(excluding)
19.4-2
运行在以下环境
系统 opensuse_Leap_15.1 cloud-init * Up to
(excluding)
19.4-lp151.2.15.1
运行在以下环境
系统 oracle_7 cloud-init * Up to
(excluding)
19.4-7.0.3.el7
运行在以下环境
系统 oracle_8 cloud-init * Up to
(excluding)
19.4-11.0.1.el8
运行在以下环境
系统 redhat_7 cloud-init * Up to
(excluding)
19.4-7.el7
运行在以下环境
系统 redhat_8 cloud-init * Up to
(excluding)
19.4-11.el8
运行在以下环境
系统 ubuntu_18.04 cloud-init * Up to
(excluding)
20.2-45-g5f7825e2-0ubuntu1~18.04.1
阿里云评分
2.6
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-330 使用不充分的随机数
阿里云安全产品覆盖情况