CentOS 8: php: 8.0 (CESA-2023: 5927)

critical Nessus プラグイン ID 183434

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2023: 5927 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- PHP の 8.0.28 より前の 8.0.X、8.1.16 より前の 8.1.X、8.2.3 より前の 8.2.X では、password_verify() 関数が一部の無効な Blowfish ハッシュを有効なものとして受け入れる可能性があります。このような無効なハッシュがパスワードデータベースに残ると、アプリケーションがこのエントリのパスワードを有効として許可する可能性があります。(CVE-2023-0567)

- 8.0.X より前の 8.0.28、8.1.X より前の 8.1.16 および 8.2.X より前の 8.2.3 の PHP では、コアパス解決関数がバッファを 1 バイト小さく割り当てます。システムの MAXPATHLEN 設定に近い長さのパスを解決すると、割り当てられたバッファの後にバイトが NUL 値で上書きされ、権限のないデータアクセスや変更が発生する可能性があります。(CVE-2023-0568)

- 8.0.Xより前の 8.0.28、8.1.X より前の 8.1.16および 8.2.Xより前の 8.2.3の PHP では、HTTP フォームアップロードのパーツの数が過剰になると、リソースが大量に消費され、ログエントリが過剰になる可能性があります。このため、CPU リソースまたはディスクスペースを使い果たし、影響を受けるサーバーでサービス拒否が発生する可能性があります。(CVE-2023-0662)

- PHP バージョン 8.0.29 より前の 8.0.*、8.1.20 より前の 8.1.*、8.2.7 より前の 8.2.* では、SOAP HTTP Digest Authentication を使用すると、乱数値ジェネレーターが失敗していないかチェックされておらず、本来よりも狭い範囲の値を使用していました。乱数ジェネレーターに障害が発生した場合、初期化されていない 31 ビットのメモリがクライアントからサーバーに漏洩する可能性があり、悪意のあるサーバーがクライアントの nonce を推測することも容易になっていました。(CVE-2023-3247)

- 8.0.30 より前の 8.0.*、8.1.22 より前の 8.1.*、および 8.2.8 より前の 8.2.* の PHP バージョンでは、さまざまな XML 関数が libxml グローバル状態に依存して、外部エンティティがロードされているかどうかなどの設定変数を追跡します。
この状態は、ユーザーが適切な関数を呼び出して明示的に変更しない限り、変更されていないものと見なされます。ただし、状態がプロセスグローバルであるため、ImageMagick などの他のモジュールも同じプロセス内でこのライブラリを使用し、そのグローバル状態を内部目的に変更し、外部エンティティの読み込みが有効な状態のままにする可能性があります。これにより、ロードされた外部エンティティで外部 XML が解析される状況が発生し、PHP にアクセス可能なローカルファイルが漏洩される可能性があります。この脆弱な状態は、プロセスがシャットダウンされるまで、多数のリクエストにわたる同じプロセスで持続する可能性があります。(CVE-2023-3823)

- 8.0.30より前の 8.0.*、8.1.22 より前の 8.1.*、および 8.2.8 より前の 8.2.* の PHP バージョンでは、PHAR ディレクトリエントリの読み取り中に phar ファイルを読み込む際、不十分な長さチェックにより、スタックバッファオーバーフローが発生し、メモリ破損または RCE を引き起こす可能性があります。(CVE-2023-3824)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2023:5927

プラグインの詳細

深刻度: Critical

ID: 183434

ファイル名: centos8_RHSA-2023-5927.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/19

更新日: 2023/10/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3824

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:apcu-panel, p-cpe:/a:centos:centos:libzip, p-cpe:/a:centos:centos:libzip-devel, p-cpe:/a:centos:centos:libzip-tools, p-cpe:/a:centos:centos:php-pear, p-cpe:/a:centos:centos:php-pecl-apcu, p-cpe:/a:centos:centos:php-pecl-apcu-devel, p-cpe:/a:centos:centos:php-pecl-rrd, p-cpe:/a:centos:centos:php-pecl-xdebug3, p-cpe:/a:centos:centos:php-pecl-zip

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/19

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-0567, CVE-2023-0568, CVE-2023-0662, CVE-2023-3247, CVE-2023-3823, CVE-2023-3824

RHSA: 2023:5927