Amazon Linux 2 : php (ALASPHP8.1-2024-005)

medium Nessus プラグイン ID 200910

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている PHP のバージョンは、8.1.29-1 より前のバージョンです。したがって、ALAS2PHP8.1-2024-005 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

PHP の openssl_private_decrypt 関数は、PKCS1 パディング (OPENSSL_PKCS1_PADDING、デフォルト) を使用する場合、このプルリクエストからの変更を含む OpenSSL バージョンで使用されない限り、Marvin 攻撃に対して脆弱です。(https://github.com/openssl/openssl/pull/13817(rsa_pkcs1_implicit_rejection) これらの変更は OpenSSL 3.2 の一部であり、さまざまな Linux ディストリビューションの安定バージョン、および以前のリリース以降 Windows 用に提供されていた PHP ビルドにもバックポートされています。すべてのディストリビューターとビルダーは、PHP が脆弱になるのを防ぐために、このバージョンが使用されていることを確認する必要があります。

バージョン 8.1.29、8.2.20、8.3.8 以上の PHP Windows ビルドには、脆弱性を修正する OpenSSL パッチが含まれています。(CVE-2024-2408)

この脆弱性により、実装しているセキュリティ制限をリモートの攻撃者がバイパスする可能性があります。

PHP が HTTP 変数名を処理する方法に脆弱性があります。リモートの攻撃者は、被害者のブラウザに標準の安全でないクッキーを設定することができます。このクッキーは PHP アプリケーションによって「__Host-」または「__Secure-」のクッキーとして扱われます。

注意: この脆弱性は #VU67756 (CVE-2022-31629) の修正が不完全なため存在しています。(CVE-2024-2756)

この脆弱性により、リモートの攻撃者が認証プロセスをバイパスする可能性があります。

この脆弱性は、password_verify() 関数内のエラーが原因で発生し、誤って true を返す可能性があります。リモートの攻撃者は、脆弱な機能に基づいて実装された認証をバイパスし、ウェブアプリケーションに不正にアクセスする可能性があります。(CVE-2024-3096)

PHP バージョン 8.1.29 より前の 8.1.*、8.2.20 より前の 8.2.*、8.3.8 より前の 8.3.* では、コードロジックエラーにより、特定のタイプの URL に対する URL (FILTER_VALIDATE_URL) を検証する際の filter_var などのフィルタリング機能は、無効なユーザー情報 (URL のユーザー名 + パスワードの部分) を有効なユーザー情報として処理する可能性があります。これにより、ダウンストリームコードが無効な URL を有効なものとして受け入れ、不適切に解析する可能性があります。(CVE-2024-5458)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update php」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASPHP8.1-2024-005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-2408.html

https://alas.aws.amazon.com/cve/html/CVE-2024-2756.html

https://alas.aws.amazon.com/cve/html/CVE-2024-3096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-5458.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Medium

ID: 200910

ファイル名: al2_ALASPHP8_1-2024-005.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/6/24

更新日: 2024/10/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-2408

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-pspell, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mysqlnd, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-enchant, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-dbg, p-cpe:/a:amazon:linux:php-opcache, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-sodium, p-cpe:/a:amazon:linux:php-gmp, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-gd

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/19

脆弱性公開日: 2024/4/10

参照情報

CVE: CVE-2024-2408, CVE-2024-2756, CVE-2024-3096, CVE-2024-5458

IAVA: 2024-A-0244-S, 2024-A-0330-S