一、漏洞信息
漏洞编号:CVE-2023-23934
漏洞归属组件:python-werkzeug
漏洞归属的版本:0.14.1,1.0.1,2.0.3
CVSS V3.0分值:
BaseScore:3.5 Low
Vector:CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
漏洞简述:
Werkzeug is a comprehensive WSGI web application library. Browsers may allow nameless cookies that look like =value
instead of key=value
. A vulnerable browser may allow a compromised application on an adjacent subdomain to exploit this to set a cookie like =__Host-test=bad
for another subdomain. Werkzeug prior to 2.2.3 will parse the cookie =__Host-test=bad
as __Host-test=bad`. If a Werkzeug application is running next to a vulnerable or malicious subdomain which sets such a cookie using a vulnerable browser, the Werkzeug application will see the bad cookie value but the valid cookie key. The issue is fixed in Werkzeug 2.2.3.
漏洞公开时间:2023-02-15 04:15:00
漏洞创建时间:2023-02-15 19:11:11
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2023-23934
漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
其它
漏洞补丁信息:
二、漏洞分析结构反馈
影响性分析说明:
Werkzeug是一个全面的WSGI网络应用程序库。浏览器可能允许看起来像“=值”而不是“键=值”的“无名称”cookie。易受攻击的浏览器可能允许相邻子域上的受感染应用程序利用此漏洞为另一个子域设置类似“=__Host-test=bad”的cookie。2.2.3 之前的 Werkzeug 会将 cookie =__Host-test=bad 解析为 __Host-test=bad 。如果 Werkzeug 应用程序在易受攻击或恶意的子域旁边运行,该子域使用易受攻击的浏览器设置此类 cookie,则 Werkzeug 应用程序将看到错误的 cookie 值,但看到有效的 cookie 密钥。此问题已在 Werkzeug 2.2.3 中修复。
openEuler评分:
3.5
Vector:CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP1(1.0.1):受影响
2.openEuler-20.03-LTS-SP3(1.0.1):受影响
3.openEuler-22.03-LTS(1.0.1):受影响
4.openEuler-22.03-LTS-SP1(2.0.3):受影响
5.openEuler-22.03-LTS-SP2(2.0.3):受影响
修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP1(1.0.1):否
2.openEuler-20.03-LTS-SP3(1.0.1):否
3.openEuler-22.03-LTS(1.0.1):否
4.openEuler-22.03-LTS-SP1(2.0.3):否
5.openEuler-22.03-LTS-SP2(2.0.3):否
三、漏洞修复
安全公告链接:https://www.openeuler.org/zh/security/safety-bulletin/detail/?id=openEuler-SA-2023-1515
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
漏洞描述:Werkzeug is a comprehensive WSGI web application library. Browsers may allow nameless cookies that look like =value instead of key=value. A vulnerable browser may allow a compromised application on an adjacent subdomain to exploit this to set a cookie like =__Host-test=bad for another subdomain. Werkzeug prior to 2.2.3 will parse the cookie =__Host-test=bad as __Host-test=bad`. If a Werkzeug application is running next to a vulnerable or malicious subdomain which sets such a cookie using a vulnerable browser, the Werkzeug application will see the bad cookie value but the valid cookie key. The issue is fixed in Werkzeug 2.2.3.
漏洞详情参考链接:https://nvd.nist.gov/vuln/detail/CVE-2023-23934,暂无补丁,修复需要升级到2.2.3版本。
综上所述:该漏洞当前受影响,升级软件包存在一定风险,故暂时挂起,待后续解决。
影响性分析说明:
Werkzeug是一个全面的WSGI网络应用程序库。浏览器可能允许看起来像“=值”而不是“键=值”的“无名称”cookie。易受攻击的浏览器可能允许相邻子域上的受感染应用程序利用此漏洞为另一个子域设置类似“=__Host-test=bad”的cookie。2.2.3 之前的 Werkzeug 会将 cookie '=__Host-test=bad' 解析为 __Host-test=bad'。如果 Werkzeug 应用程序在易受攻击或恶意的子域旁边运行,该子域使用易受攻击的浏览器设置此类 cookie,则 Werkzeug 应用程序将看到错误的 cookie 值,但看到有效的 cookie 密钥。此问题已在 Werkzeug 2.2.3 中修复。
openEuler评分:
3.5
Vector:CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP1(1.0.1): 受影响
2.openEuler-20.03-LTS-SP3(1.0.1): 受影响
3.openEuler-22.03-LTS(1.0.1): 受影响
4.openEuler-22.03-LTS-SP1(2.0.3): 受影响
5.openEuler-22.03-LTS-SP2(2.0.3): 受影响
修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP1(1.0.1): 否
2.openEuler-20.03-LTS-SP3(1.0.1): 否
3.openEuler-22.03-LTS(1.0.1): 否
4.openEuler-22.03-LTS-SP1(2.0.3): 否
5.openEuler-22.03-LTS-SP2(2.0.3): 否
登录 后才可以发表评论
FileDragTip