Уязвимость предсказуемого вызова коллизий хешей в Python, позволяющая вызвать отказ в обслуживании (DoS)
Описание
Обнаружена уязвимость в Python, связанная с использованием только последних восьми бит префикса для рандомизации значений хешей. Это приводит к вычислению хешей без ограничения возможности предсказуемо инициировать коллизии, что облегчает атакующим, зависящим от контекста (context-dependent), вызвать отказ в обслуживании (чрезмерное потребление ресурсов процессора) через специально подготовленный ввод в приложение, поддерживающее хеш-таблицу.
Примечание: данная уязвимость возникла из-за неполного исправления CVE-2012-1150.
Заявление
Данная проблема затрагивает версии Python, поставляемые с Red Hat Enterprise Linux 5 и 6. В настоящее время нет планов по устранению этой проблемы. Для получения дополнительной информации обратитесь к комментарию в Bugzilla.
Затронутые версии ПО
- Python 2.7 до 3.4
Тип уязвимости
- Чрезмерное потребление ресурсов процессора (CPU consumption)
- Отказ в обслуживании (DoS)
Идентификаторы
- Связанная проблема: CVE-2012-1150
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | python | Will not fix | ||
Red Hat Enterprise Linux 6 | python | Will not fix | ||
Red Hat Enterprise Linux 7 | python | Will not fix | ||
Red Hat Software Collections | python27-python | Will not fix | ||
Red Hat Software Collections | python33-python | Will not fix |
Показывать по
Дополнительная информация
Статус:
5 Medium
CVSS2
Связанные уязвимости
Python 2.7 before 3.4 only uses the last eight bits of the prefix to randomize hash values, which causes it to compute hash values without restricting the ability to trigger hash collisions predictably and makes it easier for context-dependent attackers to cause a denial of service (CPU consumption) via crafted input to an application that maintains a hash table. NOTE: this vulnerability exists because of an incomplete fix for CVE-2012-1150.
Python 2.7 before 3.4 only uses the last eight bits of the prefix to randomize hash values, which causes it to compute hash values without restricting the ability to trigger hash collisions predictably and makes it easier for context-dependent attackers to cause a denial of service (CPU consumption) via crafted input to an application that maintains a hash table. NOTE: this vulnerability exists because of an incomplete fix for CVE-2012-1150.
Python 2.7 before 3.4 only uses the last eight bits of the prefix to r ...
Python 2.7 before 3.4 only uses the last eight bits of the prefix to randomize hash values, which causes it to compute hash values without restricting the ability to trigger hash collisions predictably and makes it easier for context-dependent attackers to cause a denial of service (CPU consumption) via crafted input to an application that maintains a hash table. NOTE: this vulnerability exists because of an incomplete fix for CVE-2012-1150.
5 Medium
CVSS2