Amazon Linux 2023:php8.2、php8.2-bcmath、php8.2-cli (ALAS2023-2025-872)

high Nessus Plugin ID 281610

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-872 公告中所提及的多個弱點影響。

上游公告對此問題的描述如下:

在 PHP 的篩選器處理系統中發現與記憶體相關的弱點,特別是使用 convert.quoted-printable-decode 篩選器處理輸入時更加如此,此弱點可能會導致區段錯誤。此弱點是透過輸入資料的特定序列觸發,可造成 PHP 損毀。攻擊者可利用此弱點從堆積中擷取單一位元組的資料,或造成拒絕服務。(CVE-2024-11233)

上游公告對此問題的描述如下:

在資料流內容中設定 Proxy 可能允許攻擊者在 URI 中插入 CRLF,進而觸發 HTTP 請求走私攻擊。(CVE-2024-11234)

多部分表單資料的錯誤剖析

注意: 已在 8.3.12、8.2.24NOTE 中修復:https://github.com/php/php-src/security/advisories/GHSA-9pqp-7h25-4f32NOTE: https://github.com/php/php-src/commit/19b49258d0c5a61398d395d8afde1123e8d161e0(PHP-8.2.24)(CVE-2024-8925)

- 由於環境變數衝突,攻擊者可以繞過 cgi.force_redirect 設定。

注意: 已在 8.3.12、8.2.24NOTE 中修復:https://github.com/php/php-src/security/advisories/GHSA-94p6-54jq-9mwpNOTE: https://github.com/php/php-src/commit/48808d98f4fc2a05193cdcc1aedd6c66816450f1(PHP-8.2.24)(CVE-2024-8927)

php:多部分表單資料的錯誤剖析 (CVE-2024-8928)

上游公告對此問題的描述如下:

藉由連線至虛假的 MySQL 伺服器或竄改網路封包並發起 SQL 查詢,攻擊者可以在剖析 MySQL 欄位封包時濫用 static enum_func_status php_mysqlnd_rset_field_read 函式,以便包含從目前已讀取緩衝區的遊標位置開始的其餘堆積內容。

使用在要求之間和兩個不同 SQL 查詢要求之間保持運作的 PHP-FPM,因為先前用於儲存從 MySQL 接收之資料的緩衝區並未清空,且 malloc 配置的記憶體區域與先前的區域非常接近,因此攻擊者能夠從 PHP-FPM 背景工作擷取上一個 MySQL 要求的回應內容。(CVE-2024-8929)

上游公告對此問題的描述如下:

在 32 位元系統上,ldap_escape() 函式不受控制的長字串輸入可造成整數溢位問題,進而導致超出邊界寫入。(CVE-2024-8932)

來自子項目的記錄可能遭到更改

注意: 已在 8.3.12、8.2.24NOTE 中修復:https://github.com/php/php-src/security/advisories/GHSA-865w-9rf3-2wh5NOTE: https://github.com/php/php-src/commit/1f8e16172c7961045c2b0f34ba7613e3f21cdee8(PHP-8.2.24)(CVE-2024-9026)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update php8.2 --releasever 2023.6.20250303」或 或「dnf update --advisory ALAS2023-2025-872 --releasever 2023.6.20250303」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-872.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-11233.html

https://explore.alas.aws.amazon.com/CVE-2024-11234.html

https://explore.alas.aws.amazon.com/CVE-2024-8925.html

https://explore.alas.aws.amazon.com/CVE-2024-8927.html

https://explore.alas.aws.amazon.com/CVE-2024-8928.html

https://explore.alas.aws.amazon.com/CVE-2024-8929.html

https://explore.alas.aws.amazon.com/CVE-2024-8932.html

https://explore.alas.aws.amazon.com/CVE-2024-9026.html

Plugin 詳細資訊

嚴重性: High

ID: 281610

檔案名稱: al2023_ALAS2023-2025-872.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/1/2

已更新: 2026/1/2

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS 評分資料來源: CVE-2024-11233

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:php8.2-pspell-debuginfo, p-cpe:/a:amazon:linux:php8.2-opcache-debuginfo, p-cpe:/a:amazon:linux:php8.2-pdo, p-cpe:/a:amazon:linux:php8.2-gmp-debuginfo, p-cpe:/a:amazon:linux:php8.2-sodium, p-cpe:/a:amazon:linux:php8.2-ldap, p-cpe:/a:amazon:linux:php8.2-snmp-debuginfo, p-cpe:/a:amazon:linux:php8.2-pdo-debuginfo, p-cpe:/a:amazon:linux:php8.2-ldap-debuginfo, p-cpe:/a:amazon:linux:php8.2-dbg, p-cpe:/a:amazon:linux:php8.2-mbstring-debuginfo, p-cpe:/a:amazon:linux:php8.2-enchant, p-cpe:/a:amazon:linux:php8.2-intl-debuginfo, p-cpe:/a:amazon:linux:php8.2-xml-debuginfo, p-cpe:/a:amazon:linux:php8.2-pgsql-debuginfo, p-cpe:/a:amazon:linux:php8.2-opcache, p-cpe:/a:amazon:linux:php8.2-fpm, p-cpe:/a:amazon:linux:php8.2-debuginfo, p-cpe:/a:amazon:linux:php8.2-mysqlnd-debuginfo, p-cpe:/a:amazon:linux:php8.2-dba-debuginfo, p-cpe:/a:amazon:linux:php8.2-dba, p-cpe:/a:amazon:linux:php8.2-gd, p-cpe:/a:amazon:linux:php8.2-tidy-debuginfo, p-cpe:/a:amazon:linux:php8.2-dbg-debuginfo, p-cpe:/a:amazon:linux:php8.2-ffi, p-cpe:/a:amazon:linux:php8.2-devel, p-cpe:/a:amazon:linux:php8.2-gmp, p-cpe:/a:amazon:linux:php8.2-intl, p-cpe:/a:amazon:linux:php8.2-process-debuginfo, p-cpe:/a:amazon:linux:php8.2-zip, p-cpe:/a:amazon:linux:php8.2-embedded-debuginfo, p-cpe:/a:amazon:linux:php8.2-xml, p-cpe:/a:amazon:linux:php8.2-debugsource, p-cpe:/a:amazon:linux:php8.2-pgsql, p-cpe:/a:amazon:linux:php8.2-embedded, p-cpe:/a:amazon:linux:php8.2-gd-debuginfo, p-cpe:/a:amazon:linux:php8.2-mbstring, p-cpe:/a:amazon:linux:php8.2-process, p-cpe:/a:amazon:linux:php8.2-sodium-debuginfo, p-cpe:/a:amazon:linux:php8.2-bcmath, p-cpe:/a:amazon:linux:php8.2-ffi-debuginfo, p-cpe:/a:amazon:linux:php8.2-common, p-cpe:/a:amazon:linux:php8.2-enchant-debuginfo, p-cpe:/a:amazon:linux:php8.2-cli, p-cpe:/a:amazon:linux:php8.2-pspell, p-cpe:/a:amazon:linux:php8.2-zip-debuginfo, p-cpe:/a:amazon:linux:php8.2-mysqlnd, p-cpe:/a:amazon:linux:php8.2-soap, p-cpe:/a:amazon:linux:php8.2-odbc, p-cpe:/a:amazon:linux:php8.2-tidy, p-cpe:/a:amazon:linux:php8.2, p-cpe:/a:amazon:linux:php8.2-bcmath-debuginfo, p-cpe:/a:amazon:linux:php8.2-common-debuginfo, p-cpe:/a:amazon:linux:php8.2-odbc-debuginfo, p-cpe:/a:amazon:linux:php8.2-fpm-debuginfo, p-cpe:/a:amazon:linux:php8.2-soap-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:php8.2-cli-debuginfo, p-cpe:/a:amazon:linux:php8.2-snmp

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/3/6

弱點發布日期: 2024/9/25

參考資訊

CVE: CVE-2024-11233, CVE-2024-11234, CVE-2024-8925, CVE-2024-8927, CVE-2024-8928, CVE-2024-8929, CVE-2024-8932, CVE-2024-9026