Amazon Linux 2023:php8.1、php8.1-bcmath、php8.1-cli (ALAS2023-2024-654)

medium Nessus Plugin ID 202925

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-654 公告中所提及的多個弱點影響。

PHP 中的 openssl_private_decrypt 函式在使用 PKCS1 填補 (OPENSSL_PKCS1_PADDING,這是預設值) 時,容易遭受 Marvin 攻擊,除非它與包含來自此提取要求之變更的 OpenSSL 版本一起使用:https://github.com/openssl/openssl/pull/13817(rsa_pkcs1_implicit_rejection)。這些變更是 OpenSSL 3.2 的一部分,也已反向移植至各種 Linux 發行版本的穩定版本,以及自上一個版本以來針對 Windows 提供的 PHP 版本。所有發行者和構建者皆應確保使用此版本,以防止 PHP 受到弱點影響。

8.1.29、8.2.20、8.3.8 及更高版本的 PHP Windows 包含可修正該弱點的 OpenSSL 修補程式。(CVE-2024-2408)

在 PHP 8.1.* 的 8.1.29 之前版本、8.2.* 的 8.2.20 之前版本、8.3.* 的8.3.8 之前版本中,由於程式碼邏輯錯誤,篩選函式 (如 filter_var) 在驗證特定類型 URL 的 URL (FILTER_VALIDATE_URL) 時,此函式會造成無效的使用者資訊 (URL 的使用者名稱 + 密碼部分) 被視為有效的使用者資訊。這可能導致下游程式碼接受無效的 URL 為有效,並錯誤剖析這些 URL。(CVE-2024-5458)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update php8.1 --releasever 2023.5.20240722」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-654.html

https://alas.aws.amazon.com/cve/html/CVE-2024-2408.html

https://alas.aws.amazon.com/cve/html/CVE-2024-5458.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 202925

檔案名稱: al2023_ALAS2023-2024-654.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/7/22

已更新: 2024/7/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4.2

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-2408

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:php8.1-gd, p-cpe:/a:amazon:linux:php8.1-dba-debuginfo, p-cpe:/a:amazon:linux:php8.1-fpm-debuginfo, p-cpe:/a:amazon:linux:php8.1-cli, p-cpe:/a:amazon:linux:php8.1-gd-debuginfo, p-cpe:/a:amazon:linux:php8.1-pspell-debuginfo, p-cpe:/a:amazon:linux:php8.1-debugsource, p-cpe:/a:amazon:linux:php8.1-debuginfo, p-cpe:/a:amazon:linux:php8.1-pdo-debuginfo, p-cpe:/a:amazon:linux:php8.1-enchant-debuginfo, p-cpe:/a:amazon:linux:php8.1-bcmath-debuginfo, p-cpe:/a:amazon:linux:php8.1-intl, p-cpe:/a:amazon:linux:php8.1-ldap-debuginfo, p-cpe:/a:amazon:linux:php8.1-snmp, p-cpe:/a:amazon:linux:php8.1-mysqlnd-debuginfo, p-cpe:/a:amazon:linux:php8.1-zip-debuginfo, p-cpe:/a:amazon:linux:php8.1-process-debuginfo, p-cpe:/a:amazon:linux:php8.1-soap-debuginfo, p-cpe:/a:amazon:linux:php8.1-gmp, p-cpe:/a:amazon:linux:php8.1-intl-debuginfo, p-cpe:/a:amazon:linux:php8.1-dbg, p-cpe:/a:amazon:linux:php8.1-mbstring, p-cpe:/a:amazon:linux:php8.1-pdo, p-cpe:/a:amazon:linux:php8.1-embedded, p-cpe:/a:amazon:linux:php8.1-opcache-debuginfo, p-cpe:/a:amazon:linux:php8.1-mysqlnd, p-cpe:/a:amazon:linux:php8.1-pspell, p-cpe:/a:amazon:linux:php8.1-xml-debuginfo, p-cpe:/a:amazon:linux:php8.1-ffi-debuginfo, p-cpe:/a:amazon:linux:php8.1, p-cpe:/a:amazon:linux:php8.1-snmp-debuginfo, p-cpe:/a:amazon:linux:php8.1-gmp-debuginfo, p-cpe:/a:amazon:linux:php8.1-dba, p-cpe:/a:amazon:linux:php8.1-ldap, p-cpe:/a:amazon:linux:php8.1-cli-debuginfo, p-cpe:/a:amazon:linux:php8.1-dbg-debuginfo, p-cpe:/a:amazon:linux:php8.1-common, p-cpe:/a:amazon:linux:php8.1-tidy-debuginfo, p-cpe:/a:amazon:linux:php8.1-opcache, p-cpe:/a:amazon:linux:php8.1-tidy, p-cpe:/a:amazon:linux:php8.1-odbc-debuginfo, p-cpe:/a:amazon:linux:php8.1-zip, p-cpe:/a:amazon:linux:php8.1-bcmath, p-cpe:/a:amazon:linux:php8.1-soap, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:php8.1-enchant, p-cpe:/a:amazon:linux:php8.1-devel, p-cpe:/a:amazon:linux:php8.1-odbc, p-cpe:/a:amazon:linux:php8.1-process, p-cpe:/a:amazon:linux:php8.1-pgsql-debuginfo, p-cpe:/a:amazon:linux:php8.1-embedded-debuginfo, p-cpe:/a:amazon:linux:php8.1-common-debuginfo, p-cpe:/a:amazon:linux:php8.1-fpm, p-cpe:/a:amazon:linux:php8.1-xml, p-cpe:/a:amazon:linux:php8.1-mbstring-debuginfo, p-cpe:/a:amazon:linux:php8.1-pgsql, p-cpe:/a:amazon:linux:php8.1-ffi

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/7/18

弱點發布日期: 2024/6/4

參考資訊

CVE: CVE-2024-2408, CVE-2024-5458