Amazon Linux 2023:php8.1、php8.1-bcmath、php8.1-cli (ALAS2023-2025-845)

high Nessus Plugin ID 216823

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-845 公告中所提及的多個弱點影響。

上游公告對此問題的描述如下:

在 PHP 的篩選器處理系統中發現與記憶體相關的弱點,特別是使用 convert.quoted-printable-decode 篩選器處理輸入時更加如此,此弱點可能會導致區段錯誤。此弱點是透過輸入資料的特定序列觸發,可造成 PHP 損毀。攻擊者可利用此弱點從堆積中擷取單一位元組的資料,或造成拒絕服務。(CVE-2024-11233)

上游公告對此問題的描述如下:

在資料流內容中設定 Proxy 可能允許攻擊者在 URI 中插入 CRLF,進而觸發 HTTP 請求走私攻擊。(CVE-2024-11234)

多部分表單資料的錯誤剖析

注意: 已在 8.3.12、8.2.24NOTE 中修復:https://github.com/php/php-src/security/advisories/GHSA-9pqp-7h25-4f32NOTE: https://github.com/php/php-src/commit/19b49258d0c5a61398d395d8afde1123e8d161e0(PHP-8.2.24)(CVE-2024-8925)

- 由於環境變數衝突,攻擊者可以繞過 cgi.force_redirect 設定。

注意: 已在 8.3.12、8.2.24NOTE 中修復:https://github.com/php/php-src/security/advisories/GHSA-94p6-54jq-9mwpNOTE: https://github.com/php/php-src/commit/48808d98f4fc2a05193cdcc1aedd6c66816450f1(PHP-8.2.24)(CVE-2024-8927)

php:多部分表單資料的錯誤剖析 (CVE-2024-8928)

上游公告對此問題的描述如下:

藉由連線至虛假的 MySQL 伺服器或竄改網路封包並發起 SQL 查詢,攻擊者可以在剖析 MySQL 欄位封包時濫用 static enum_func_status php_mysqlnd_rset_field_read 函式,以便包含從目前已讀取緩衝區的遊標位置開始的其餘堆積內容。

使用在要求之間和兩個不同 SQL 查詢要求之間保持運作的 PHP-FPM,因為先前用於儲存從 MySQL 接收之資料的緩衝區並未清空,且 malloc 配置的記憶體區域與先前的區域非常接近,因此攻擊者能夠從 PHP-FPM 背景工作擷取上一個 MySQL 要求的回應內容。(CVE-2024-8929)

上游公告對此問題的描述如下:

在 32 位元系統上,ldap_escape() 函式不受控制的長字串輸入可造成整數溢位問題,進而導致超出邊界寫入。(CVE-2024-8932)

來自子項目的記錄可能遭到更改

注意: 已在 8.3.12、8.2.24NOTE 中修復:https://github.com/php/php-src/security/advisories/GHSA-865w-9rf3-2wh5NOTE: https://github.com/php/php-src/commit/1f8e16172c7961045c2b0f34ba7613e3f21cdee8(PHP-8.2.24)(CVE-2024-9026)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update php8.1 --releasever 2023.6.20250218」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-11233.html

https://alas.aws.amazon.com/cve/html/CVE-2024-11234.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8925.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8927.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8928.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8929.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8932.html

https://alas.aws.amazon.com/cve/html/CVE-2024-9026.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 216823

檔案名稱: al2023_ALAS2023-2025-845.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/2/26

已更新: 2025/2/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS 評分資料來源: CVE-2024-11233

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:php8.1-gmp-debuginfo, p-cpe:/a:amazon:linux:php8.1-dba, p-cpe:/a:amazon:linux:php8.1-ldap, p-cpe:/a:amazon:linux:php8.1-cli-debuginfo, p-cpe:/a:amazon:linux:php8.1-dbg-debuginfo, p-cpe:/a:amazon:linux:php8.1-common, p-cpe:/a:amazon:linux:php8.1-tidy-debuginfo, p-cpe:/a:amazon:linux:php8.1-opcache, p-cpe:/a:amazon:linux:php8.1-tidy, p-cpe:/a:amazon:linux:php8.1-odbc-debuginfo, p-cpe:/a:amazon:linux:php8.1-zip, p-cpe:/a:amazon:linux:php8.1-bcmath, p-cpe:/a:amazon:linux:php8.1-soap, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:php8.1-enchant, p-cpe:/a:amazon:linux:php8.1-devel, p-cpe:/a:amazon:linux:php8.1-odbc, p-cpe:/a:amazon:linux:php8.1-process, p-cpe:/a:amazon:linux:php8.1-pgsql-debuginfo, p-cpe:/a:amazon:linux:php8.1-gd, p-cpe:/a:amazon:linux:php8.1-dba-debuginfo, p-cpe:/a:amazon:linux:php8.1-fpm-debuginfo, p-cpe:/a:amazon:linux:php8.1-cli, p-cpe:/a:amazon:linux:php8.1-gd-debuginfo, p-cpe:/a:amazon:linux:php8.1-pspell-debuginfo, p-cpe:/a:amazon:linux:php8.1-debugsource, p-cpe:/a:amazon:linux:php8.1-debuginfo, p-cpe:/a:amazon:linux:php8.1-pdo-debuginfo, p-cpe:/a:amazon:linux:php8.1-enchant-debuginfo, p-cpe:/a:amazon:linux:php8.1-bcmath-debuginfo, p-cpe:/a:amazon:linux:php8.1-intl, p-cpe:/a:amazon:linux:php8.1-ldap-debuginfo, p-cpe:/a:amazon:linux:php8.1-snmp, p-cpe:/a:amazon:linux:php8.1-mysqlnd-debuginfo, p-cpe:/a:amazon:linux:php8.1-zip-debuginfo, p-cpe:/a:amazon:linux:php8.1-process-debuginfo, p-cpe:/a:amazon:linux:php8.1-soap-debuginfo, p-cpe:/a:amazon:linux:php8.1-gmp, p-cpe:/a:amazon:linux:php8.1-intl-debuginfo, p-cpe:/a:amazon:linux:php8.1-dbg, p-cpe:/a:amazon:linux:php8.1-mbstring, p-cpe:/a:amazon:linux:php8.1-pdo, p-cpe:/a:amazon:linux:php8.1-embedded, p-cpe:/a:amazon:linux:php8.1-opcache-debuginfo, p-cpe:/a:amazon:linux:php8.1-mysqlnd, p-cpe:/a:amazon:linux:php8.1-pspell, p-cpe:/a:amazon:linux:php8.1-xml-debuginfo, p-cpe:/a:amazon:linux:php8.1-ffi-debuginfo, p-cpe:/a:amazon:linux:php8.1, p-cpe:/a:amazon:linux:php8.1-snmp-debuginfo, p-cpe:/a:amazon:linux:php8.1-embedded-debuginfo, p-cpe:/a:amazon:linux:php8.1-common-debuginfo, p-cpe:/a:amazon:linux:php8.1-fpm, p-cpe:/a:amazon:linux:php8.1-xml, p-cpe:/a:amazon:linux:php8.1-mbstring-debuginfo, p-cpe:/a:amazon:linux:php8.1-pgsql, p-cpe:/a:amazon:linux:php8.1-ffi

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/2/12

弱點發布日期: 2024/9/25

參考資訊

CVE: CVE-2024-11233, CVE-2024-11234, CVE-2024-8925, CVE-2024-8927, CVE-2024-8928, CVE-2024-8929, CVE-2024-8932, CVE-2024-9026