Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2023-40217

Опубликовано: 25 авг. 2023
Источник: nvd
CVSS3: 5.3
EPSS Низкий

Уязвимость чтения неаутентифицированных данных из буфера сокета в Python

Описание

Проблема, обнаруженная в Python, в первую очередь затрагивает серверы (например, HTTP-серверы), использующие аутентификацию клиента через TLS. Если серверный сокет TLS создается, получает данные в буфер сокета и быстро закрывается, возникает короткий промежуток времени, когда экземпляр SSLSocket определяет сокет как "не подключенный" и не инициирует TLS handshake. Однако данные из буфера сокета остаются доступными для чтения. Эти данные не будут аутентифицированы, если сервер ожидает аутентификацию клиента через сертификат, и они неотличимы от корректных данных TLS-потока. Размер данных ограничен объемом, который может поместиться в буфер. (Само TLS-соединение не может быть напрямую использовано для экспорта данных, так как уязвимый код требует закрытия соединения при инициализации SSLSocket.)

Затронутые версии ПО

  • Python < 3.8.18
  • Python 3.9.x < 3.9.18
  • Python 3.10.x < 3.10.13
  • Python 3.11.x < 3.11.5

Тип уязвимости

Пропуск аутентификации данных

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:python:python:*:*:*:*:*:*:*:*
Версия до 3.8.18 (исключая)
cpe:2.3:a:python:python:*:*:*:*:*:*:*:*
Версия от 3.9.0 (включая) до 3.9.18 (исключая)
cpe:2.3:a:python:python:*:*:*:*:*:*:*:*
Версия от 3.10.0 (включая) до 3.10.13 (исключая)
cpe:2.3:a:python:python:*:*:*:*:*:*:*:*
Версия от 3.11.0 (включая) до 3.11.5 (исключая)

EPSS

Процентиль: 52%
0.00284
Низкий

5.3 Medium

CVSS3

Дефекты

NVD-CWE-noinfo

Связанные уязвимости

CVSS3: 5.3
ubuntu
почти 2 года назад

An issue was discovered in Python before 3.8.18, 3.9.x before 3.9.18, 3.10.x before 3.10.13, and 3.11.x before 3.11.5. It primarily affects servers (such as HTTP servers) that use TLS client authentication. If a TLS server-side socket is created, receives data into the socket buffer, and then is closed quickly, there is a brief window where the SSLSocket instance will detect the socket as "not connected" and won't initiate a handshake, but buffered data will still be readable from the socket buffer. This data will not be authenticated if the server-side TLS peer is expecting client certificate authentication, and is indistinguishable from valid TLS stream data. Data is limited in size to the amount that will fit in the buffer. (The TLS connection cannot directly be used for data exfiltration because the vulnerable code path requires that the connection be closed on initialization of the SSLSocket.)

CVSS3: 8.6
redhat
почти 2 года назад

An issue was discovered in Python before 3.8.18, 3.9.x before 3.9.18, 3.10.x before 3.10.13, and 3.11.x before 3.11.5. It primarily affects servers (such as HTTP servers) that use TLS client authentication. If a TLS server-side socket is created, receives data into the socket buffer, and then is closed quickly, there is a brief window where the SSLSocket instance will detect the socket as "not connected" and won't initiate a handshake, but buffered data will still be readable from the socket buffer. This data will not be authenticated if the server-side TLS peer is expecting client certificate authentication, and is indistinguishable from valid TLS stream data. Data is limited in size to the amount that will fit in the buffer. (The TLS connection cannot directly be used for data exfiltration because the vulnerable code path requires that the connection be closed on initialization of the SSLSocket.)

CVSS3: 5.3
msrc
больше 1 года назад

Описание отсутствует

CVSS3: 5.3
debian
почти 2 года назад

An issue was discovered in Python before 3.8.18, 3.9.x before 3.9.18, ...

suse-cvrf
больше 1 года назад

Security update for python

EPSS

Процентиль: 52%
0.00284
Низкий

5.3 Medium

CVSS3

Дефекты

NVD-CWE-noinfo