Amazon Linux 2:php (ALAS-2023-2375)

critical Nessus Plugin ID 186577

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 PHP 版本低於 5.4.16-46。因此,會受到 ALAS2-2023-2375 公告中所提及的多個弱點影響。

- 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。bitset_set_range() 在規則運算式編譯期間發生堆積超出邊界寫入,這是因為來自不正確之狀態轉換的未初始化變數所致。parse_char_class() 中不正確的狀態轉換可建立使重要本機變數未初始化的執行路徑,直到該路徑當做索引使用為止,進而導致超出邊界寫入記憶體損毀。
(CVE-2017-9228)

- 當 Oniguruma 6.2.0 用於 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 時,在其中發現一個問題。編譯規則運算式期間,left_adjust_char_head() 中發生 SIGSEGV。
forward_search_range() 中的 reg->dmax 無效處理可導致無效的指標解除參照,通常是立即拒絕服務的情形。(CVE-2017-9229)

- 在 PHP 7.4.30 以下的 7.4.x、8.0.20 以下的 8.0.x 和 8.1.7 以下的 8.1.x 版本中,使用 Postgres 資料庫延伸模組時,向參數化查詢提供無效的參數可能會導致 PHP 嘗試使用未初始化的資料作為指標來釋放記憶體。這可能會導致 RCE 弱點或拒絕服務。(CVE-2022-31625)

- 在 PHP 8.0.28 之前的 8.0.X 版、 8.1.16 之前的 8.1.X 版和 8.2.3 之前的 8.2.X 版中,HTTP 表單上傳中的過量片段會造成高資源消耗和過量的記錄項目。這會耗盡 CPU 資源或磁碟空間,進而在受影響的伺服器上造成拒絕服務。(CVE-2023-0662)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update php」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2023-2375.html

https://alas.aws.amazon.com/cve/html/CVE-2017-9228.html

https://alas.aws.amazon.com/cve/html/CVE-2017-9229.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31625.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0662.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 186577

檔案名稱: al2_ALAS-2023-2375.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/12/4

已更新: 2023/12/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-9228

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-enchant, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-gd, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-mysqlnd, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-pspell, p-cpe:/a:amazon:linux:php-recode, p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-xmlrpc, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/29

弱點發布日期: 2017/5/23

參考資訊

CVE: CVE-2017-9228, CVE-2017-9229, CVE-2022-31625, CVE-2023-0662

IAVA: 2023-A-0105-S, 2023-A-0423

IAVB: 2017-B-0088-S