Amazon Linux AMI:php72(ALAS-2020-1350)

critical Nessus プラグイン ID 134572

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

バージョンが7.3.15より前の7.3.x、7.4.3より前の7.4.xのPHPでは、phar拡張子を使用してWindowsからPHARファイルを抽出するとき、PHAR内の特定のコンテンツが、割り当てられたバッファを1バイト分超えて読み取られる可能性があります。これにより、情報漏えいやクラッシュが発生する可能性があります。(CVE-2020-7061)バージョンが7.2.28より前の7.2.x、7.3.15より前の7.3.x、7.4.3より前の7.4.xのPHPでファイルアップロード機能を使用するとき、アップロード進捗追跡が有効になっていながらsession.upload_progress.cleanupが0(無効)に設定されていてファイルアップロードが失敗する場合、そのアップロードプロシージャでは、存在しないデータをアップロードしようとしてNULLポインターデリファレンスが発生し、クラッシュが引き起こされる可能性があります。(CVE-2020-7062)バージョンが7.2.28より前の7.2.x、7.3.15より前の7.3.x、7.4.3より前の7.4.xのPHPで、PharData::buildFromIterator()関数を使用してPHARアーカイブを作成するとき、ファイルシステムの元のファイルのアクセス権が制限されている場合でも、デフォルトのアクセス権(0666、またはすべてアクセス可)が付けられてファイルが追加されます。そのため、そのようなアーカイブが抽出された場合、ファイルのアクセス権は意図したものより緩くなる可能性があります。(CVE-2020-7063)

ソリューション

「yum update php72」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2020-1350.html

プラグインの詳細

深刻度: Critical

ID: 134572

ファイル名: ala_ALAS-2020-1350.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/3/16

更新日: 2024/3/22

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2020-7061

CVSS v3

リスクファクター: Critical

Base Score: 9.1

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:php72, p-cpe:/a:amazon:linux:php72-bcmath, p-cpe:/a:amazon:linux:php72-cli, p-cpe:/a:amazon:linux:php72-common, p-cpe:/a:amazon:linux:php72-dba, p-cpe:/a:amazon:linux:php72-dbg, p-cpe:/a:amazon:linux:php72-debuginfo, p-cpe:/a:amazon:linux:php72-devel, p-cpe:/a:amazon:linux:php72-embedded, p-cpe:/a:amazon:linux:php72-enchant, p-cpe:/a:amazon:linux:php72-fpm, p-cpe:/a:amazon:linux:php72-gd, p-cpe:/a:amazon:linux:php72-gmp, p-cpe:/a:amazon:linux:php72-imap, p-cpe:/a:amazon:linux:php72-intl, p-cpe:/a:amazon:linux:php72-json, p-cpe:/a:amazon:linux:php72-ldap, p-cpe:/a:amazon:linux:php72-mbstring, p-cpe:/a:amazon:linux:php72-mysqlnd, p-cpe:/a:amazon:linux:php72-odbc, p-cpe:/a:amazon:linux:php72-opcache, p-cpe:/a:amazon:linux:php72-pdo, p-cpe:/a:amazon:linux:php72-pdo-dblib, p-cpe:/a:amazon:linux:php72-pgsql, p-cpe:/a:amazon:linux:php72-process, p-cpe:/a:amazon:linux:php72-pspell, p-cpe:/a:amazon:linux:php72-recode, p-cpe:/a:amazon:linux:php72-snmp, p-cpe:/a:amazon:linux:php72-soap, p-cpe:/a:amazon:linux:php72-tidy, p-cpe:/a:amazon:linux:php72-xml, p-cpe:/a:amazon:linux:php72-xmlrpc, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/3/13

脆弱性公開日: 2020/2/27

参照情報

CVE: CVE-2020-7061, CVE-2020-7062, CVE-2020-7063

ALAS: 2020-1350