GLSA-202209-20:PHP:多個弱點

critical Nessus Plugin ID 165627

語系:

說明

遠端主機受到 GLSA-202209-20 中所述的弱點影響 (PHP:多個弱點)

- 在 PHP 7.3.x 之前的版本 (包含 7.3.31)、7.4.25 之前的 7.4.x 和 8.0.12 之前的 8.0.x 版本中,當主 FPM 程序處理程序以 root 身分執行、子工作處理程序以權限較的使用者身分執行,則執行 PHP FPM SAPI 時,子處理程序可存取與主處理程序共用的記憶體、對其寫入內容,並透過可導致 root 處理程序執行無效的記憶體讀取和寫入的方式修改記憶體,進而將無權限的本機使用者權限提升至 root 使用者。
(CVE-2021-21703)

- 在 PHP 7.3.x (7.3.29 之前版本)、7.4.x (7.4.21 之前版本)、8.0.x (8.0.8 之前版本) 版本中,當使用 Firebird PDO 驅動程式延伸模組時,惡意資料庫伺服器可能會透過傳回驅動程式未正確剖析的無效回應資料,導致 getAttribute()、execute() 、fetch() 等多種資料庫函式損毀以及其他問題。這會導致當機、拒絕服務,或可能造成記憶體損毀。
(CVE-2021-21704)

- 在 PHP 7.3.x (7.3.29 之前版本)、7.4.x (7.4.21 之前版本)、8.0.x (8.0.8 之前版本) 版本中,當透過包含 FILTER_VALIDATE_URL 參數的 filter_var() 函式使用 URL 驗證功能時,其接受密碼欄位無效的 URL 作為有效 URL。這可導致程式碼錯誤剖析 URL,並可能導致其他安全性影響 (例如聯絡錯誤的伺服器或做出錯誤的存取決策)。
(CVE-2021-21705)

- 在早於 7.4.28 的 PHP 7.4.x 版本、早於 8.0.16 的 PHP 8.0.x 版本以及早於 8.1.3 的 PHP 8.1.x 版本中使用具有 FILTER_VALIDATE_FLOAT 篩選器和最小/最大限制的篩選函式時,如果篩選失敗,則可能會觸發在釋放後使用已配置的記憶體,進而可能導致當機問題,並可能覆寫其他記憶體區塊和 RCE。此問題會影響:使用具有最小/最大限制的 FILTER_VALIDATE_FLOAT 的程式碼。
(CVE-2021-21708)

- 在 PHP 7.4.30 以下的 7.4.x、8.0.20 以下的 8.0.x 和 8.1.7 以下的 8.1.x 版本中,使用 Postgres 資料庫延伸模組時,向參數化查詢提供無效的參數可能會導致 PHP 嘗試使用未初始化的資料作為指標來釋放記憶體。這可能會導致 RCE 弱點或拒絕服務。(CVE-2022-31625)

- 在 PHP 7.4.30 以下的 7.4.x、8.0.20 以下的 8.0.x 和 8.1.7 以下的 8.1.x 版本中,當 pdo_mysql 延伸模組具備 mysqlnd 驅動程式時,如果允許第三方提供要連線的主機和連線密碼,則過長的密碼會在 PHP 中觸發緩衝區溢位,進而導致遠端程式碼執行弱點。(CVE-2022-31626)

- 在低於 8.1.8 的 PHP 8.1.x 版本中,由於爲 libmagic 中的第三方程式碼套用了錯誤的修補程式,fileinfo 函式 (例如 finfo_buffer) 可能會使用不正確的函式來釋放已配置的記憶體,這可能導致堆積損毀。(CVE-2022-31627)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

所有 PHP 7.4 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-7.4.30:7.4 所有 PHP 8.0 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-8.0.23:8.0 所有 PHP 8.1 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-8.1.8:8.1

另請參閱

https://security.gentoo.org/glsa/202209-20

https://bugs.gentoo.org/show_bug.cgi?id=799776

https://bugs.gentoo.org/show_bug.cgi?id=810526

https://bugs.gentoo.org/show_bug.cgi?id=819510

https://bugs.gentoo.org/show_bug.cgi?id=833585

https://bugs.gentoo.org/show_bug.cgi?id=850772

https://bugs.gentoo.org/show_bug.cgi?id=857054

Plugin 詳細資訊

嚴重性: Critical

ID: 165627

檔案名稱: gentoo_GLSA-202209-20.nasl

版本: 1.3

類型: local

已發布: 2022/10/3

已更新: 2023/10/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-21703

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-31627

弱點資訊

CPE: p-cpe:/a:gentoo:linux:php, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/29

弱點發布日期: 2021/7/22

參考資訊

CVE: CVE-2021-21703, CVE-2021-21704, CVE-2021-21705, CVE-2021-21708, CVE-2022-31625, CVE-2022-31626, CVE-2022-31627