Ubuntu 16.04ESM: PHP 脆弱性 (USN-5300-1)

critical Nessus プラグイン ID 158273

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04LTS ホストには、USN-5300-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 7.3.0alpha3 より前の PHP、7.3.x7.2.8より前および 7.1.20より前の 7.2.x で問題が発見されました。php-fpm マスタープロセスは、ノンブロッキング STDIN ストリームでプログラム実行関数 (passthru、exec、shell_exec、システムなど) を使用する際に、無限ループで子プロセスを再起動し、このマスタープロセスが CPU を 100% 消費し、大量のエラーログでディスク領域を消費することが、共用ホスティング施設の顧客による攻撃で実証されました。(CVE-2015-9253)

- 7.1.5 までの PHP の Zend/zend_string.h の zend_string_extend 関数は、長さが負になる文字列オブジェクトの変更を防止しません。これにより、リモート攻撃者が長い文字列で .= を利用することにより、サービス拒否 (アプリケーションクラッシュ) やその他の特定できない影響を与える可能性があります。(CVE-2017-8923)

- PHP 7.1.5には、細工された preg_replace の呼び出しによる php_pcre_replace_impl での領域外アクセスがあります。
(CVE-2017-9118)

- PHP 7.1.5の Zend/zend_variables.h の i_zval_ptr_dtor 関数により、攻撃者が、配列データ構造に対して細工された操作をトリガーすることで、サービス拒否 (メモリ消費とアプリケーションクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-9119)

- PHP 7.x~7.1.5では、mysqli_real_escape_string の整数オーバーフローにより、リモート攻撃者が長い文字列を介してサービス拒否 (バッファオーバーフローおよびアプリケーションクラッシュ) を引き起こしたり、その他の特定できない影響を与えたりする可能性があります。(CVE-2017-9120)

- PHP の 7.3.33より前の、7.3.x7.4.26より前の、7.4.xおよび 8.0.13より前の 8.0.xバージョンでは、simplexml_load_file() などの特定の XML 解析関数が、渡されたファイル名を URL デコードします。そのファイル名に URL エンコードされた NUL 文字が含まれていると、関数がこれをファイル名の末尾として解釈する可能性があります。これにより、ユーザーの意図とは異なる方法でファイル名を解釈し、意図とは異なるファイルを読み取る可能性があります。(CVE-2021-21707)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5300-1

プラグインの詳細

深刻度: Critical

ID: 158273

ファイル名: ubuntu_USN-5300-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/2/23

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9120

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:php7.0-dba, p-cpe:/a:canonical:ubuntu_linux:php7.0-xml, p-cpe:/a:canonical:ubuntu_linux:php7.0-phpdbg, p-cpe:/a:canonical:ubuntu_linux:php7.0-cgi, p-cpe:/a:canonical:ubuntu_linux:php7.0-xmlrpc, p-cpe:/a:canonical:ubuntu_linux:php7.0-gmp, p-cpe:/a:canonical:ubuntu_linux:php7.0-interbase, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:php7.0-recode, p-cpe:/a:canonical:ubuntu_linux:php7.0-curl, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-php7.0, p-cpe:/a:canonical:ubuntu_linux:php7.0-cli, p-cpe:/a:canonical:ubuntu_linux:php7.0-fpm, p-cpe:/a:canonical:ubuntu_linux:php7.0-xsl, p-cpe:/a:canonical:ubuntu_linux:php7.0-json, p-cpe:/a:canonical:ubuntu_linux:php7.0-odbc, p-cpe:/a:canonical:ubuntu_linux:php7.0-bz2, p-cpe:/a:canonical:ubuntu_linux:php7.0-zip, p-cpe:/a:canonical:ubuntu_linux:php7.0-enchant, p-cpe:/a:canonical:ubuntu_linux:php7.0-dev, p-cpe:/a:canonical:ubuntu_linux:php7.0-pgsql, p-cpe:/a:canonical:ubuntu_linux:php7.0-sybase, p-cpe:/a:canonical:ubuntu_linux:php7.0-readline, p-cpe:/a:canonical:ubuntu_linux:php7.0-snmp, p-cpe:/a:canonical:ubuntu_linux:php7.0, p-cpe:/a:canonical:ubuntu_linux:php7.0-pspell, p-cpe:/a:canonical:ubuntu_linux:php7.0-bcmath, p-cpe:/a:canonical:ubuntu_linux:php7.0-ldap, p-cpe:/a:canonical:ubuntu_linux:php7.0-mcrypt, p-cpe:/a:canonical:ubuntu_linux:php7.0-tidy, p-cpe:/a:canonical:ubuntu_linux:php7.0-imap, p-cpe:/a:canonical:ubuntu_linux:php7.0-sqlite3, p-cpe:/a:canonical:ubuntu_linux:php7.0-mbstring, p-cpe:/a:canonical:ubuntu_linux:php7.0-common, p-cpe:/a:canonical:ubuntu_linux:php7.0-gd, p-cpe:/a:canonical:ubuntu_linux:php7.0-intl, p-cpe:/a:canonical:ubuntu_linux:php7.0-opcache, p-cpe:/a:canonical:ubuntu_linux:php7.0-soap, p-cpe:/a:canonical:ubuntu_linux:php7.0-mysql, p-cpe:/a:canonical:ubuntu_linux:libphp7.0-embed

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/22

脆弱性公開日: 2017/5/12

参照情報

CVE: CVE-2015-9253, CVE-2017-8923, CVE-2017-9118, CVE-2017-9119, CVE-2017-9120, CVE-2021-21707

IAVA: 2021-A-0566-S

IAVB: 2017-B-0060-S

USN: 5300-1