Amazon Linux AMI : php (ALAS-2011-7)

high Nessus Plugin ID 78268

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

5.3.7 之前的 PHP 版本未正確檢查 malloc、 calloc 和 realloc 程式庫函式的傳回值,這可能會讓內容相依的攻擊者利用權限,針對與下列函式相關的函式引數提供任意值,從而引發拒絕服務 (NULL 指標解除參照和應用程式損毀),或觸發緩衝區溢位:(1) ext/curl/interface.c、 (2) ext/date/lib/parse_date.c、(3) ext/date/lib/parse_iso_intervals.c、 (4) ext/date/lib/parse_tz.c、(5) ext/date/lib/timelib.c、 (6) ext/pdo_odbc/pdo_odbc.c、(7) ext/reflection/php_reflection.c、 (8) ext/soap/php_sdl.c、(9) ext/xmlrpc/libxmlrpc/base64.c、 (10) TSRM/tsrm_win32.c 和 (11) strtotime 函式。

PHP 5.3.7 和 5.3.8 中的 is_a 函式可觸發
對 __autoload 函式的呼叫,進而讓遠端攻擊者更容易藉由提供特製的 URL,並利用特定 PEAR 套件和自訂自動載入器中潛在的不安全行為執行任意程式碼。

php:5.3.7 之 is_a() 的變更可能允許以特定程式碼執行任意程式碼

當使用 Blowfish 雜湊時,在 PHP crypt() 函式處理密碼 8 位字元的方式中發現一個正負號問題。最多三個字元緊跟在非 ASCII 字元 (包含高位元集的字元) 之前對於雜湊結果沒有任何影響,進而縮短有效密碼長度。這點使攻擊者的暴力密碼破解猜測速度更快,因為有數個不同的密碼都已雜湊成相同值。

當使用 Blowfish 雜湊時,在 PostgreSQL pgcrypto 模組 crypt() 處理密碼 8 位元字元的方式中發現一個正負號問題。最多三個字元緊跟在非 ASCII 字元 (包含高位元集的字元) 之前對於雜湊結果沒有任何影響,進而縮短有效密碼長度。這點使攻擊者的暴力密碼破解猜測速度更快,因為有數個不同的密碼都已雜湊成相同值。

1.1 之前的 crypt_blowfish 版本 (用於特定平台之 5.3.7 之前的 PHP 版本、8.4.9 之前的 PostgreSQL 版本和其他產品中) 未正確處理 8 位元字元,進而讓內容相依的攻擊者更容易利用已知的密碼雜湊來判斷純文字密碼。

在 PHP 通訊端延伸模組處理 AF_UNIX 通訊端長位址的方式中發現一個堆疊型緩衝區溢位瑕疵。具備讓 PHP 指令碼連線到 AF_UNIX 通訊端長位址能力的攻擊者可利用這個瑕疵來使 PHP 解譯器損毀。

從 PHP 5.3.3 到 5.3.6 版本,ext/sockets/sockets.c 中的 socket_connect 函式有堆疊型緩衝區溢位,可能會讓內容相依的攻擊者透過 UNIX 通訊端的長路徑名稱,執行任意程式碼。

在 5.3.7 之前的 PHP 版本中,main/rfc1867.c 的 rfc1867_post_handler 函式未正確限制 multipart/form-data POST 要求中的檔案名稱,這可能會讓遠端攻擊者執行絕對路徑遊走攻擊,甚至透過特製的上傳要求建立或覆寫任意檔案;這和「檔案路徑插入弱點」有關。

在 PHP中發現一個差一瑕疵。如果攻擊者使用特製檔名上傳檔案,則其可導致 PHP 指令碼企圖將檔案寫入 root (/) 目錄。依預設,PHP 以「apache」使用者身分執行,可避免寫入 root 目錄。

在 5.3.7 之前的 PHP 版本中,main/rfc1867.c 的 rfc1867_post_handler 函式未正確限制 multipart/form-data POST 要求中的檔案名稱,這可能會讓遠端攻擊者執行絕對路徑遊走攻擊,甚至透過特製的上傳要求建立或覆寫任意檔案;這和「檔案路徑插入弱點」有關。

PHP 5.3.6 和之前版本的 substr_replace 函式中有一個釋放後使用弱點,允許內容相依的攻擊者對多個引數使用相同的變數,進而造成拒絕服務 (記憶體損毀) 或可能產生其他不明影響。

在 PHP substr_replace() 函式中發現一個釋放後使用瑕疵。
如果 PHP 指令碼使用了相同變數作為多個函式引數,遠端攻擊者可能利用這個問題來使 PHP 解譯器當機,或可能執行任意程式碼。

解決方案

執行「yum update php」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2011-7.html

Plugin 詳細資訊

嚴重性: High

ID: 78268

檔案名稱: ala_ALAS-2011-7.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/10/12

已更新: 2019/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-gd, p-cpe:/a:amazon:linux:php-imap, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-mcrypt, p-cpe:/a:amazon:linux:php-mssql, p-cpe:/a:amazon:linux:php-mysql, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-pspell, p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-tidy, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-xmlrpc, p-cpe:/a:amazon:linux:php-zts, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2014/9/14

弱點發布日期: 2011/3/18

參考資訊

CVE: CVE-2011-1148, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483, CVE-2011-3182, CVE-2011-3379

ALAS: 2011-7