Amazon Linux AMI:php55 (ALAS-2015-494) (GHOST)

high Nessus Plugin ID 82043

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 glibc 的 __nss_hostname_digits_dots() 函式
中發現一個堆積型緩衝區溢位瑕疵,該函式是由 gethostbyname() 和 gethostbyname2() glibc 函式呼叫使用。遠端攻擊者若能使應用程式呼叫其中任一函式,就可利用此瑕疵,以執行應用程式之使用者的權限來執行任意程式碼。(CVE-2015-0235)

在 PHP 的 DateTimeZone 實作中,unserialize() 函式存有一個釋放後使用瑕疵。惡意的指令碼作者可能利用此瑕疵洩漏特定部分的伺服器記憶體。
(CVE-2015-0273)

解決方案

執行「yum update php55」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-494.html

Plugin 詳細資訊

嚴重性: High

ID: 82043

檔案名稱: ala_ALAS-2015-494.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2015/3/25

已更新: 2018/4/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:php55, p-cpe:/a:amazon:linux:php55-bcmath, p-cpe:/a:amazon:linux:php55-cli, p-cpe:/a:amazon:linux:php55-common, p-cpe:/a:amazon:linux:php55-dba, p-cpe:/a:amazon:linux:php55-debuginfo, p-cpe:/a:amazon:linux:php55-devel, p-cpe:/a:amazon:linux:php55-embedded, p-cpe:/a:amazon:linux:php55-enchant, p-cpe:/a:amazon:linux:php55-fpm, p-cpe:/a:amazon:linux:php55-gd, p-cpe:/a:amazon:linux:php55-gmp, p-cpe:/a:amazon:linux:php55-imap, p-cpe:/a:amazon:linux:php55-intl, p-cpe:/a:amazon:linux:php55-ldap, p-cpe:/a:amazon:linux:php55-mbstring, p-cpe:/a:amazon:linux:php55-mcrypt, p-cpe:/a:amazon:linux:php55-mssql, p-cpe:/a:amazon:linux:php55-mysqlnd, p-cpe:/a:amazon:linux:php55-odbc, p-cpe:/a:amazon:linux:php55-opcache, p-cpe:/a:amazon:linux:php55-pdo, p-cpe:/a:amazon:linux:php55-pgsql, p-cpe:/a:amazon:linux:php55-process, p-cpe:/a:amazon:linux:php55-pspell, p-cpe:/a:amazon:linux:php55-recode, p-cpe:/a:amazon:linux:php55-snmp, p-cpe:/a:amazon:linux:php55-soap, p-cpe:/a:amazon:linux:php55-tidy, p-cpe:/a:amazon:linux:php55-xml, p-cpe:/a:amazon:linux:php55-xmlrpc, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/23

可惡意利用

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

參考資訊

CVE: CVE-2015-0235, CVE-2015-0273

ALAS: 2015-494