114 Star 0 Fork 27

src-openEuler/python-werkzeug

CVE-2023-23934

已完成
CVE和安全问题
创建于  
2023-02-15 19:11

一、漏洞信息
漏洞编号:CVE-2023-23934
漏洞归属组件:python-werkzeug
漏洞归属的版本:0.14.1,1.0.1,2.0.3
CVSS V3.0分值:
BaseScore:3.5 Low
Vector:CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
漏洞简述:
Werkzeug is a comprehensive WSGI web application library. Browsers may allow nameless cookies that look like =value instead of key=value. A vulnerable browser may allow a compromised application on an adjacent subdomain to exploit this to set a cookie like =__Host-test=bad for another subdomain. Werkzeug prior to 2.2.3 will parse the cookie =__Host-test=bad as __Host-test=bad`. If a Werkzeug application is running next to a vulnerable or malicious subdomain which sets such a cookie using a vulnerable browser, the Werkzeug application will see the bad cookie value but the valid cookie key. The issue is fixed in Werkzeug 2.2.3.
漏洞公开时间:2023-02-15 04:15:00
漏洞创建时间:2023-02-15 19:11:11
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2023-23934

更多参考(点击展开)
参考来源 参考链接 来源链接
security-advisories.github.com https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028
security-advisories.github.com https://github.com/pallets/werkzeug/releases/tag/2.2.3
security-advisories.github.com https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q
security-advisories.github.com https://security.netapp.com/advisory/ntap-20230818-0003/
security-advisories.github.com https://www.debian.org/security/2023/dsa-5470
suse_bugzilla http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2023-23934 https://bugzilla.suse.com/show_bug.cgi?id=1208284
suse_bugzilla https://www.cve.org/CVERecord?id=CVE-2023-23934 https://bugzilla.suse.com/show_bug.cgi?id=1208284
suse_bugzilla https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 https://bugzilla.suse.com/show_bug.cgi?id=1208284
suse_bugzilla https://github.com/pallets/werkzeug/releases/tag/2.2.3 https://bugzilla.suse.com/show_bug.cgi?id=1208284
suse_bugzilla https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q https://bugzilla.suse.com/show_bug.cgi?id=1208284
redhat_bugzilla https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 https://bugzilla.redhat.com/show_bug.cgi?id=2170243
ubuntu https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23934 https://ubuntu.com/security/CVE-2023-23934
ubuntu https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q https://ubuntu.com/security/CVE-2023-23934
ubuntu https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 https://ubuntu.com/security/CVE-2023-23934
ubuntu https://github.com/pallets/werkzeug/releases/tag/2.2.3 https://ubuntu.com/security/CVE-2023-23934
ubuntu https://ubuntu.com/security/notices/USN-5948-1 https://ubuntu.com/security/CVE-2023-23934
ubuntu https://nvd.nist.gov/vuln/detail/CVE-2023-23934 https://ubuntu.com/security/CVE-2023-23934
ubuntu https://launchpad.net/bugs/cve/CVE-2023-23934 https://ubuntu.com/security/CVE-2023-23934
ubuntu https://security-tracker.debian.org/tracker/CVE-2023-23934 https://ubuntu.com/security/CVE-2023-23934
debian https://security-tracker.debian.org/tracker/CVE-2023-23934
anolis https://anas.openanolis.cn/cves/detail/CVE-2023-23934
cve_search https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q
cve_search https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028
cve_search https://github.com/pallets/werkzeug/releases/tag/2.2.3
cve_search https://www.debian.org/security/2023/dsa-5470
github_advisory https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 https://github.com/advisories/GHSA-px8h-6qxv-m22q
github_advisory https://github.com/pallets/werkzeug/releases/tag/2.2.3 https://github.com/advisories/GHSA-px8h-6qxv-m22q
github_advisory https://nvd.nist.gov/vuln/detail/CVE-2023-23934 https://github.com/advisories/GHSA-px8h-6qxv-m22q
github_advisory https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q https://github.com/advisories/GHSA-px8h-6qxv-m22q
osv https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q https://osv.dev/vulnerability/PYSEC-2023-57
osv https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 https://osv.dev/vulnerability/PYSEC-2023-57
osv https://github.com/pallets/werkzeug/releases/tag/2.2.3 https://osv.dev/vulnerability/PYSEC-2023-57
nvd https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q
nvd https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028
nvd https://github.com/pallets/werkzeug/releases/tag/2.2.3
redhat https://access.redhat.com/security/cve/CVE-2023-23934
nvd https://github.com/pallets/werkzeug/security/advisories/GHSA-px8h-6qxv-m22q
nvd https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028
nvd https://github.com/pallets/werkzeug/releases/tag/2.2.3

漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
其它
漏洞补丁信息:

详情(点击展开)
影响的包 修复版本 修复补丁 问题引入补丁 来源
https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 security-advisories.github.com
https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 suse_bugzilla
https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 redhat_bugzilla
https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 ubuntu
https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 github_advisory
https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 osv
https://github.com/pallets/werkzeug/commit/cf275f42acad1b5950c50ffe8ef58fe62cdce028 nvd

二、漏洞分析结构反馈
影响性分析说明:
Werkzeug是一个全面的WSGI网络应用程序库。浏览器可能允许看起来像“=值”而不是“键=值”的“无名称”cookie。易受攻击的浏览器可能允许相邻子域上的受感染应用程序利用此漏洞为另一个子域设置类似“=__Host-test=bad”的cookie。2.2.3 之前的 Werkzeug 会将 cookie =__Host-test=bad 解析为 __Host-test=bad 。如果 Werkzeug 应用程序在易受攻击或恶意的子域旁边运行,该子域使用易受攻击的浏览器设置此类 cookie,则 Werkzeug 应用程序将看到错误的 cookie 值,但看到有效的 cookie 密钥。此问题已在 Werkzeug 2.2.3 中修复。
openEuler评分:
3.5
Vector:CVSS:3.0/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP1(1.0.1):受影响
2.openEuler-20.03-LTS-SP3(1.0.1):受影响
3.openEuler-22.03-LTS(1.0.1):受影响
4.openEuler-22.03-LTS-SP1(2.0.3):受影响
5.openEuler-22.03-LTS-SP2(2.0.3):受影响

修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP1(1.0.1):否
2.openEuler-20.03-LTS-SP3(1.0.1):否
3.openEuler-22.03-LTS(1.0.1):否
4.openEuler-22.03-LTS-SP1(2.0.3):否
5.openEuler-22.03-LTS-SP2(2.0.3):否

三、漏洞修复
安全公告链接:https://www.openeuler.org/zh/security/safety-bulletin/detail/?id=openEuler-SA-2023-1515

评论 (10)

majun-bot 创建了CVE和安全问题 2年前
majun-bot 添加了
 
CVE/UNFIXED
标签
2年前
展开全部操作日志
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
majun-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
majun-bot 修改了描述 2年前
openeuler-ci-bot 计划开始日期设置为2023-02-15 2年前
openeuler-ci-bot 计划截止日期设置为2023-03-17 2年前
openeuler-ci-bot 优先级设置为不重要 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前

漏洞描述:Werkzeug is a comprehensive WSGI web application library. Browsers may allow nameless cookies that look like =value instead of key=value. A vulnerable browser may allow a compromised application on an adjacent subdomain to exploit this to set a cookie like =__Host-test=bad for another subdomain. Werkzeug prior to 2.2.3 will parse the cookie =__Host-test=bad as __Host-test=bad`. If a Werkzeug application is running next to a vulnerable or malicious subdomain which sets such a cookie using a vulnerable browser, the Werkzeug application will see the bad cookie value but the valid cookie key. The issue is fixed in Werkzeug 2.2.3.

漏洞详情参考链接:https://nvd.nist.gov/vuln/detail/CVE-2023-23934,暂无补丁,修复需要升级到2.2.3版本。
综上所述:该漏洞当前受影响,升级软件包存在一定风险,故暂时挂起,待后续解决。

openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
starlet_dx 任务状态待办的 修改为已挂起 2年前
starlet_dx 任务状态已挂起 修改为进行中 2年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 移除了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 修改了描述 2年前
starlet_dx 通过合并 Pull Request !34: Fix CVE-2023-23934 and CVE-2023-25577任务状态进行中 修改为已完成 2年前
openeuler-ci-bot 任务状态已完成 修改为待办的 2年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 移除了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
2年前

影响性分析说明:
Werkzeug是一个全面的WSGI网络应用程序库。浏览器可能允许看起来像“=值”而不是“键=值”的“无名称”cookie。易受攻击的浏览器可能允许相邻子域上的受感染应用程序利用此漏洞为另一个子域设置类似“=__Host-test=bad”的cookie。2.2.3 之前的 Werkzeug 会将 cookie '=__Host-test=bad' 解析为 __Host-test=bad'。如果 Werkzeug 应用程序在易受攻击或恶意的子域旁边运行,该子域使用易受攻击的浏览器设置此类 cookie,则 Werkzeug 应用程序将看到错误的 cookie 值,但看到有效的 cookie 密钥。此问题已在 Werkzeug 2.2.3 中修复。

openEuler评分:
3.5
Vector:CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-SP1(1.0.1): 受影响
2.openEuler-20.03-LTS-SP3(1.0.1): 受影响
3.openEuler-22.03-LTS(1.0.1): 受影响
4.openEuler-22.03-LTS-SP1(2.0.3): 受影响
5.openEuler-22.03-LTS-SP2(2.0.3): 受影响

修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP1(1.0.1): 否
2.openEuler-20.03-LTS-SP3(1.0.1): 否
3.openEuler-22.03-LTS(1.0.1): 否
4.openEuler-22.03-LTS-SP1(2.0.3): 否
5.openEuler-22.03-LTS-SP2(2.0.3): 否

openeuler-ci-bot 修改了描述 2年前
openeuler-sync-bot 通过合并 Pull Request !35: [sync] PR-34: Fix CVE-2023-23934 and CVE-2023-25577任务状态待办的 修改为已完成 2年前
openeuler-ci-bot 任务状态已完成 修改为待办的 2年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 移除了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
2年前
openeuler-sync-bot 通过合并 Pull Request !36: [sync] PR-34: Fix CVE-2023-23934 and CVE-2023-25577任务状态待办的 修改为已完成 2年前
openeuler-ci-bot 任务状态已完成 修改为待办的 2年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 移除了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
2年前
starlet_dx 通过合并 Pull Request !33: Fix CVE-2023-23934 and CVE-2023-25577任务状态待办的 修改为已完成 2年前
openeuler-ci-bot 任务状态已完成 修改为待办的 2年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 移除了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
2年前
starlet_dx 通过合并 Pull Request !32: Fix CVE-2023-23934 and CVE-2023-25577任务状态待办的 修改为已完成 2年前
openeuler-ci-bot 任务状态已完成 修改为待办的 2年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 移除了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-sync-bot 通过合并 Pull Request !37: [sync] PR-32: Fix CVE-2023-23934 and CVE-2023-25577任务状态待办的 修改为已完成 2年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
2年前
openeuler-ci-bot 移除了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 添加了
 
CVE/FIXED
标签
2年前
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
2年前
openeuler-ci-bot 修改了描述 2年前
openeuler-ci-bot 移除了
 
CVE/FIXED
标签
5个月前
openeuler-ci-bot 移除了
 
sig/Programming-lang
标签
5个月前
openeuler-ci-bot 添加了
 
CVE/UNAFFECTED
标签
5个月前
openeuler-ci-bot 添加了
 
sig/Programming-lang
标签
5个月前

登录 后才可以发表评论

状态
负责人
项目
预计工期 (小时)
开始日期   -   截止日期
-
置顶选项
优先级
里程碑
分支
参与者(4)
5329419 openeuler ci bot 1632792936 wszlight-wszlight starlet_dx-starlet-dx majun-bot-openMajun_admin
1
https://gitee.com/src-openeuler/python-werkzeug.git
git@gitee.com:src-openeuler/python-werkzeug.git
src-openeuler
python-werkzeug
python-werkzeug

搜索帮助