描述
遠端主機受到 GLSA-202209-20 中所述的弱點影響 (PHP:多個弱點)
- 在 PHP 7.3.x 之前的版本 (包含 7.3.31)、7.4.25 之前的 7.4.x 和 8.0.12 之前的 8.0.x 版本中,當主 FPM 程序處理程序以 root 身分執行、子工作處理程序以權限較的使用者身分執行,則執行 PHP FPM SAPI 時,子處理程序可存取與主處理程序共用的記憶體、對其寫入內容,並透過可導致 root 處理程序執行無效的記憶體讀取和寫入的方式修改記憶體,進而將無權限的本機使用者權限提升至 root 使用者。
(CVE-2021-21703)
- 在 PHP 7.3.x (7.3.29 之前版本)、7.4.x (7.4.21 之前版本)、8.0.x (8.0.8 之前版本) 版本中,當使用 Firebird PDO 驅動程式延伸模組時,惡意資料庫伺服器可能會透過傳回驅動程式未正確剖析的無效回應資料,導致 getAttribute()、execute() 、fetch() 等多種資料庫函式損毀以及其他問題。這會導致當機、拒絕服務,或可能造成記憶體損毀。
(CVE-2021-21704)
- 在 PHP 7.3.x (7.3.29 之前版本)、7.4.x (7.4.21 之前版本)、8.0.x (8.0.8 之前版本) 版本中,當透過包含 FILTER_VALIDATE_URL 參數的 filter_var() 函式使用 URL 驗證功能時,其接受密碼欄位無效的 URL 作為有效 URL。這可導致程式碼錯誤剖析 URL,並可能導致其他安全性影響 (例如聯絡錯誤的伺服器或做出錯誤的存取決策)。
(CVE-2021-21705)
- 在早於 7.4.28 的 PHP 7.4.x 版本、早於 8.0.16 的 PHP 8.0.x 版本以及早於 8.1.3 的 PHP 8.1.x 版本中使用具有 FILTER_VALIDATE_FLOAT 篩選器和最小/最大限制的篩選函式時,如果篩選失敗,則可能會觸發在釋放後使用已配置的記憶體,進而可能導致當機問題,並可能覆寫其他記憶體區塊和 RCE。此問題會影響:使用具有最小/最大限制的 FILTER_VALIDATE_FLOAT 的程式碼。
(CVE-2021-21708)
- 在 PHP 7.4.30 以下的 7.4.x、8.0.20 以下的 8.0.x 和 8.1.7 以下的 8.1.x 版本中,使用 Postgres 資料庫延伸模組時,向參數化查詢提供無效的參數可能會導致 PHP 嘗試使用未初始化的資料作為指標來釋放記憶體。這可能會導致 RCE 弱點或拒絕服務。(CVE-2022-31625)
- 在 PHP 7.4.30 以下的 7.4.x、8.0.20 以下的 8.0.x 和 8.1.7 以下的 8.1.x 版本中,當 pdo_mysql 延伸模組具備 mysqlnd 驅動程式時,如果允許第三方提供要連線的主機和連線密碼,則過長的密碼會在 PHP 中觸發緩衝區溢位,進而導致遠端程式碼執行弱點。(CVE-2022-31626)
- 在低於 8.1.8 的 PHP 8.1.x 版本中,由於爲 libmagic 中的第三方程式碼套用了錯誤的修補程式,fileinfo 函式 (例如 finfo_buffer) 可能會使用不正確的函式來釋放已配置的記憶體,這可能導致堆積損毀。(CVE-2022-31627)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。
解決方案
所有 PHP 7.4 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-7.4.30:7.4 所有 PHP 8.0 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-8.0.23:8.0 所有 PHP 8.1 使用者皆應升級至最新版本:
# emerge --sync # emerge --ask --oneshot --verbose >=dev-lang/php-8.1.8:8.1
Plugin 詳細資訊
檔案名稱: gentoo_GLSA-202209-20.nasl
風險資訊
媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
弱點資訊
CPE: p-cpe:/a:gentoo:linux:php, cpe:/o:gentoo:linux
必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list
可輕鬆利用: No known exploits are available