PHP 5.6.x < 5.6.31の複数の脆弱性

critical Nessus プラグイン ID 101525

概要

リモートのWebサーバーで実行されているPHPのバージョンは、複数の脆弱性の影響を受けます。

説明

バナーによると、リモートのWebサーバーで実行されているPHPのバージョンは、5.6.31より前の 5.6.xです。したがって、次の脆弱性の影響を受けます。- pcre_jit_compile.cファイル内のcompile_bracket_matchingpath()関数でPCREライブラリに、領域外読み取りエラーがあります。認証されていないリモートの攻撃者は、これを悪用し、特別に細工された正規表現を介して、ライブラリにリンクされたプロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2017-6004)- 特別に細工されたGIFファイルを処理するときに、gd_gif_in.cファイル内のgdImageCreateFromGifCtx()関数のGDグラフィックスライブラリ(LibGD)に、領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、秘密メモリコンテンツを漏えいさせたり、ライブラリにリンクされたプロセスをクラッシュさせたりする可能性があります。(CVE-2017-7890)- regexec.cファイル内のmatch_at()関数のOnigurumaに、領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、秘密メモリコンテンツを漏えいさせたり、ライブラリにリンクされたプロセスをクラッシュさせたりする可能性があります。(CVE-2017-9224)- 正規表現のコンパイル中に、next_state_val()関数のOnigurumaに領域外書き込みエラーがあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。(CVE-2017-9226)- utf8.cファイル内のmbc_enc_len()関数のOnigurumaに、領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、メモリコンテンツを漏えいさせたり、ライブラリにリンクされたプロセスをクラッシュさせたりする可能性があります。(CVE-2017-9227)- 正規表現のコンパイル中に、bitset_set_range()関数のOnigurumaに、領域外書き込みエラーがあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。(CVE-2017-9228)- 正規表現のコンパイル中に、regexec.cファイル内のleft_adjust_char_head()関数のOnigurumaに、無効なポインター逆参照の欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、ライブラリにリンクされたプロセスをクラッシュさせて、サービス拒否状態を引き起こす可能性があります。(CVE-2017-9229)- 大きすぎるPOSTリクエストを処理するときに、サービス拒否状態がPHPにあります。認証されていないリモートの攻撃者がこれを悪用し、CPUリソースの過剰消費を引き起こす可能性があります。(CVE-2017-11142)- 空のブールタグを解析するとき、ext/wddx/wddx.cファイル内のphp_wddx_push_element()関数のPHPに、拡張無効フリーエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2017-11143)- 文書化されていない値「-1」が返されるため、crypto/evp/p_seal.cファイル内のEVP_SealInit()関数のOpenSSLに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、詳細不明な影響を引き起こす可能性があります。(CVE-2017-11144)- ext/date/lib/parse_date.cファイル内のphp_parse_date()関数のPHPに、領域外の読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用して、メモリコンテンツの漏えい、またはサービス拒否状態を引き起こす可能性があります。(CVE-2017-11145)- ext/standard/var_unserializer.re.ファイル内のfinish_nested_data()関数のPHPに、領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用して、メモリコンテンツの漏えい、またはサービス拒否状態を引き起こす可能性があります。Iユーザー指定の入力が不適切に検証されているため、NI解析APIのPHP、特にZend/zend_ini_parser.yファイル内のzend_ini_do_op()関数で、オフバイワン・オーバフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。- 信頼されていないデータの非シリアル化中にfinish_nested_dataのヒープバッファオーバーリードの欠陥があり、PHPの整合性に詳細不明な影響を与える可能性があります。(CVE-2017-12933)- Zend/zend_ini_parser.cのzend_ini_do_op()関数にスタックベースのバッファオーバーフローがあり、サービス拒否またはコード実行を引き起こす可能性があります。(CVE-2017-11628)Nessusはこの問題をテストしてしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

PHPバージョン5.6.31以降にアップグレードしてください。

参考資料

http://www.php.net/ChangeLog-5.php#5.6.31

プラグインの詳細

深刻度: Critical

ID: 101525

ファイル名: php_5_6_31.nasl

バージョン: 1.15

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/7/13

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9224

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2017/7/6

脆弱性公開日: 2016/12/23

参照情報

CVE: CVE-2017-11142, CVE-2017-11143, CVE-2017-11144, CVE-2017-11145, CVE-2017-11628, CVE-2017-12933, CVE-2017-6004, CVE-2017-7890, CVE-2017-9224, CVE-2017-9226, CVE-2017-9227, CVE-2017-9228, CVE-2017-9229

BID: 96295, 99489, 99490, 99492, 99501, 99550, 99553, 99601, 99605, 100320, 100538, 101244