PHP 7.0.x < 7.0.21 多個弱點

critical Web App Scanning Plugin ID 98844

概要

PHP 7.0.x < 7.0.21 多個弱點

說明

根據其標題,遠端 Web 伺服器上執行的 PHP 版本為 7.0.21 之前的 7.0.x 版。因此,該應用程式受到以下弱點影響:

- 在 PCRE 程式庫中,檔案 pcre_jit_compile.c 的 compile_bracket_matchingpath() 函式中存在越界讀取錯誤。未經驗證的遠端攻擊者可利用此問題,透過特製的規則運算式來損毀連結至程式庫的處理程序,進而導致拒絕服務條件。(CVE-2017-6004)

- 在 GD 圖形程式庫 (LibGD) 中,處理特別構建的 GIF 檔案時,檔案 gd_gif_in.c 的 gdImageCreateFromGifCtx() 函式中存在越界讀取錯誤。未經驗證的遠端攻擊者可利用此錯誤,洩漏敏感的記憶體內容或損毀連結至程式庫的處理序。(CVE-2017-7890)

- 在 Oniguruma 中,檔案 regexec.c 的 match_at() 函式中存在越界讀取錯誤。未經驗證的遠端攻擊者可利用此錯誤,洩漏敏感的記憶體內容或損毀連結至程式庫的處理序。(CVE-2017-9224)

- 在規則運算式編譯過程中,Oniguruma 的 next_state_val() 函式中存在越界寫入錯誤。未經驗證的遠端攻擊者可利用此錯誤執行任意程式碼。(CVE-2017-9226)

- 在 Oniguruma 中,檔案 utf8.c 的 mbc_enc_len() 函式中存在越界讀取錯誤。未經驗證的遠端攻擊者可利用此錯誤,洩漏記憶體內容或損毀連結至程式庫的處理序。(CVE-2017-9227)

- 在規則運算式編譯過程中,Oniguruma 的 bitset_set_range() 函式中存在越界寫入錯誤。未經驗證的遠端攻擊者可利用此錯誤執行任意程式碼。(CVE-2017-9228)

在 Oniguruma 中,規則運算式編譯過程中,檔案 regexec.c 的 left_adjust_char_head() 函式中存在無效指標解除參照缺陷。未經驗證的遠端攻擊者可利用此缺陷,損毀連結至程式庫的處理序,進而導致拒絕服務情形。(CVE-2017-9229)

- 在 OpenSSL 中,檔案 crypto/evp/p_seal.c 的 EVP_SealInit() 函式存在缺陷,這是傳回未記錄的值「-1」所致。未經驗證的遠端攻擊者可利用此缺陷,造成不明影響。(CVE-2017-11144)

- 在 PHP 中,檔案 ext/date/lib/parse_date.c 的 php_parse_date() 函式存在越界讀取錯誤。未經驗證的遠端攻擊者可利用此錯誤,洩漏記憶體內容或造成拒絕服務情形。(CVE-2017-11145)

- 在 PHP 中,檔案 ext/standard/var_unserializer.c 的 zval_get_type() 函式中存在釋放後使用錯誤。未經驗證的遠端攻擊者可利用此弱點執行任意程式碼。

- 在 PHP 中,檔案 ext/standard/var_unserializer.re 的 finish_nested_data() 函式存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,進而造成洩漏記憶體內容或是拒絕服務情形。

- 在 PHP 中,INI 剖析 API 存在一個差一溢位情形,尤其是在檔案 Zend/zend_ini_parser.y 的 zend_ini_do_op() 函式中,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。

- 在 PHP 中,msgfmt_parse_message() 函式存在一個堆疊型緩衝區溢位情形,這是因為在剖析地區設定時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 PHP 7.0.21 版或更新版本。

另請參閱

http://php.net/ChangeLog-7.php#7.0.21

Plugin 詳細資訊

嚴重性: Critical

ID: 98844

類型: remote

已發布: 2019/1/9

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-11362

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2017-11362

弱點資訊

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/2/16

弱點發布日期: 2017/2/16

參考資訊

CVE: CVE-2017-11144, CVE-2017-11145, CVE-2017-11362, CVE-2017-11628, CVE-2017-12933, CVE-2017-12934, CVE-2017-6004, CVE-2017-7890, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229

BID: 96295, 99492, 101244, 100538, 100320, 99501, 99605, 99550, 99489, 99490, 100428

CWE: 119, 125, 200, 416, 476, 754, 787

OWASP: 2010-A6, 2013-A5, 2013-A9, 2017-A6, 2017-A9, 2021-A1, 2021-A6

WASC: Buffer Overflow, Information Leakage

CAPEC: 10, 100, 116, 123, 13, 14, 169, 22, 224, 24, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 42, 44, 45, 46, 47, 472, 497, 508, 540, 573, 574, 575, 576, 577, 59, 60, 616, 643, 646, 651, 79, 8, 9

DISA STIG: APSC-DV-000460, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.12.6.1, 27001-A.14.2.5

NIST: sp800_53-CM-6b, sp800_53-SC-24, sp800_53-SI-15, sp800_53-SI-16

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-8.3.4

PCI-DSS: 3.2-2.2, 3.2-6.2, 3.2-6.3, 3.2-6.4, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.2, 3.2-6.5.8, 3.2-6.6, 3.2-6.7