Amazon Linux 2 : php (ALASPHP8.1-2024-005)

medium Nessus Plugin ID 200910

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 PHP 版本低於 8.1.29-1。因此,它受到 ALAS2PHP8.1-2024-005 公告中提及的多個弱點影響。

PHP 中的 openssl_private_decrypt 函式在使用 PKCS1 填補 (OPENSSL_PKCS1_PADDING,這是預設值) 時,容易遭受 Marvin 攻擊,除非它與包含來自此提取要求之變更的 OpenSSL 版本一起使用:https://github.com/openssl/openssl/pull/13817(rsa_pkcs1_implicit_rejection)。這些變更是 OpenSSL 3.2 的一部分,也已反向移植至各種 Linux 發行版本的穩定版本,以及自上一個版本以來針對 Windows 提供的 PHP 版本。所有發行者和構建者皆應確保使用此版本,以防止 PHP 受到弱點影響。

8.1.29、8.2.20、8.3.8 及更高版本的 PHP Windows 包含可修正該弱點的 OpenSSL 修補程式。(CVE-2024-2408)

此弱點允許遠端攻擊者繞過已實作的安全性限制。

此弱點是由 PHP 處理 HTTP 變數名稱的方式所導致。遠端攻擊者可在受害者的瀏覽器中設定標準的不安全 Cookie,而 PHP 應用程式會將其視為 `__Host-` 或 `__Secure-` Cookie。

請注意,此弱點之所以存在,是因為 #VU67756 的修復不完整 (CVE-2022-31629)。(CVE-2024-2756)

此弱點允許遠端攻擊者繞過驗證處理程序。

此弱點由 password_verify() 函式中的錯誤所導致,該函式可能會錯誤地傳回 true。遠端攻擊者可繞過基於此包含弱點的函式實作的驗證,未經授權就取得 Web 應用程式存取權。(CVE-2024-3096)

在 PHP 8.1.* 的 8.1.29 之前版本、8.2.* 的 8.2.20 之前版本、8.3.* 的8.3.8 之前版本中,由於程式碼邏輯錯誤,篩選函式 (如 filter_var) 在驗證特定類型 URL 的 URL (FILTER_VALIDATE_URL) 時,此函式會造成無效的使用者資訊 (URL 的使用者名稱 + 密碼部分) 被視為有效的使用者資訊。這可能導致下游程式碼接受無效的 URL 為有效,並錯誤剖析這些 URL。(CVE-2024-5458)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update php」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASPHP8.1-2024-005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-2408.html

https://alas.aws.amazon.com/cve/html/CVE-2024-2756.html

https://alas.aws.amazon.com/cve/html/CVE-2024-3096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-5458.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 200910

檔案名稱: al2_ALASPHP8_1-2024-005.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/6/24

已更新: 2024/6/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4.2

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-2408

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-pspell, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mysqlnd, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-enchant, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-dbg, p-cpe:/a:amazon:linux:php-opcache, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-sodium, p-cpe:/a:amazon:linux:php-gmp, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-gd

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/19

弱點發布日期: 2024/4/10

參考資訊

CVE: CVE-2024-2408, CVE-2024-2756, CVE-2024-3096, CVE-2024-5458

IAVA: 2024-A-0244-S, 2024-A-0330