【活用ガイド】

JVNDB-2016-004529

CPython の urllib2 および urllib における CRLF インジェクションの脆弱性

概要

CPython (別名 Python) の urllib2 および urllib の HTTPConnection.putheader 関数には、CRLF インジェクションの脆弱性が存在します。

補足情報 : CWE による脆弱性タイプは、CWE-113: Improper Neutralization of CRLF Sequences in HTTP Headers (HTTP レスポンスの分割) と識別されています。
http://cwe.mitre.org/data/definitions/113.html
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.1 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更あり
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.3 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
影響を受けるシステム


Python Software Foundation
  • Python 2.7.10 未満
  • Python 3.4.4 未満の 3.x

想定される影響

第三者により、URL の CRLF シーケンスを介して、任意の HTTP ヘッダを挿入される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

Python Software Foundation オラクル
CWEによる脆弱性タイプ一覧  CWEとは?

  1. HTTP レスポンスの分割(CWE-113) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2016-5699
参考情報

  1. National Vulnerability Database (NVD) : CVE-2016-5699
  2. 関連文書 : Advisory: HTTP Header Injection in Python urllib
更新履歴

  • [2016年09月05日]
      掲載
    [2016年11月16日]
      ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - July 2016) を追加