PHP 8.3.x< 8.3.12の複数の脆弱性

critical Nessus プラグイン ID 207821

概要

リモートウェブサーバーで実行されるバージョンの PHP は、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている PHP のバージョンは、8.3.12 より前のバージョンです。したがって、バージョン 8.3.12のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- PHP バージョン 8.1.29 より前の 8.1.*、8.2.20 より前の 8.2.*、8.3.8 より前の 8.3.* において、Windows で Apache および PHP-CGI を使用する際に、システムが特定のコードページを使用するように設定されている場合、Windows は Best-Fit 動作を使用して、Win32 API 関数に与えられたコマンドラインの文字を置き換える場合があります。PHP CGI モジュールがこれらの文字を PHP オプションとして誤って解釈する可能性があります。これにより、悪意のあるユーザーが、実行中の PHP バイナリにオプションを渡して、スクリプトのソースコードを漏洩したり、サーバーで任意の PHP コードを実行したりする可能性があります。(CVE-2024-4577)

- **PHPバージョン 8.3.12** (2024 年 9 月 26 日) **CGI:** * バグを修正 [GHSA-p99j-rfp4-xqvq] (https://github.com/php/php-src/security/advisories/GHSA-p99j-rfp4-xqvq) (CVE-2024-4577 のバイパス、パラメーターインジェクションの脆弱性)。(**CVE-2024-8926**) (nielsdos) * バグを修正 [GHSA-94p6-54jq-9mwp] (https://github.com/php/php-src/security/advisories/GHSA-94p6-54jq-9mwp) (cgi.force_redirect 設定は、環境変数の衝突によりバイパス可能)。
(**CVE-2024-8927**) (nielsdos) **Core:** * バグを修正 [GH-15408] (https://github.com/php/php-src/issues/15408) (zend_max_execution_timer での MSend 偽陽性)。(zeriyoshi) * バグを修正 [GH-15515] (https://github.com/php/php-src/issues/15515) (エラー grep の不正なオプション q を設定)。(Peter Kokot) * バグを修正 [GH-15514] (https://github.com/php/php-src/issues/15514) (エラーの設定: genif.sh:
構文エラー)。(Peter Kokot) * バグ を修正 [GH-15565] (https://github.com/php/php-src/issues/15565) (--disable-ipv6 コンパイル中にエラー EAI_SYSTEM not found が生成される)。(nielsdos) * バグを修正 [GH-15587] (https://github.com/php/php-src/issues/15587) (arm 32 ビットの CRC32 API ビルドエラー)。(Bernd Kuhls、Thomas Petazzoni) * バグを修正 [GH-15330] (https://github.com/php/php-src/issues/15330) (ジェネレーターフレームを複数回スキャンしない)。(Arnaud) * 内部列挙の定数 AST の初期化されていない lineno を修正。
(ilutov) ** Curl:** * バグを修正 [GH-15547] (https://github.com/php/php-src/issues/15547) (タイムアウト引数での curl_multi_select のオーバーフロー)。(David Carlier) **DOM:** *バグを修正 [GH-15551] (https://github.com/php/php-src/issues/15551) (ext/dom/xml_common.h でのセグメンテーション違反 (アクセス NULL ポインター))。(nielsdos) * バグを修正 [GH-15654] (https://github.com/php/php-src/issues/15654) (ext/dom/nodelist.c の符号付き整数オーバーフロー)。(nielsdos) **Fileinfo:** * バグを修正 [GH-15752] (https://github.com/php/php-src/issues/15752) (空のファイル名引数を持つ finfo_file のエラーメッセージが正しくない)。(DanielEScherzer) **FPM:** * バグを修正 [GHSA-865w-9rf3-2wh5] (https://github.com/php/php-src/security/advisories/GHSA-865w-9rf3-2wh5) (childs からのログは変更される可能性がある)。(**CVE-2024-9026**) (Jakub Zelenka) **MySQLnd:** * バグを修正 [GH-15432] (https://github.com/php/php-src/issues/15432) (ベクトルをクエリするときのヒープ破損)。(cmb、Kamil Tekiela) **Opcache:** * バグを修正 [GH-15661] (https://github.com/php/php-src/issues/15661) (Zend/Optimizer/zend_inference.c の null ポインターへのアクセス)。(nielsdos) * バグを修正 [GH-15658] (https://github.com/php/php-src/issues/15658) (Zend/zend_vm_execute.h のセグメンテーション違反)。
(nielsdos) **SAPI:** * バグを修正 [GHSA-9pqp-7h25-4f32] (https://github.com/php/php-src/security/advisories/GHSA-9pqp-7h25-4f32) (マルチパートフォームデータの誤った解析)。
(**CVE-2024-8925**) (Arnaud) **Standard:** * バグを修正 [GH-15552] (https://github.com/php/php-src/issues/15552) (ext/standard/scanf.c の符号付き整数オーバーフロー)。(cmb) **Streams:** *バグを修正 [GH-15628] (https://github.com/php/php-src/issues/15628)(php_stream_memory_get_buffer() がゼロ終端されない)。(cmb) (CVE-2024-8925、CVE-2024-8926、CVE-2024-8927、CVE-2024-9026)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

PHP バージョン 8.3.12以降にアップグレードしてください。

参考資料

http://php.net/ChangeLog-8.php#8.3.12

https://github.com/php/php-src/security/advisories/GHSA-865w-9rf3-2wh5

https://github.com/php/php-src/security/advisories/GHSA-94p6-54jq-9mwp

https://github.com/php/php-src/security/advisories/GHSA-9pqp-7h25-4f32

https://github.com/php/php-src/security/advisories/GHSA-p99j-rfp4-xqvq

プラグインの詳細

深刻度: Critical

ID: 207821

ファイル名: php_8_3_12.nasl

バージョン: 1.4

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/9/26

更新日: 2024/10/4

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-4577

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP, installed_sw/PHP

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/26

脆弱性公開日: 2024/6/4

CISA の既知の悪用された脆弱性の期限日: 2024/7/3

エクスプロイト可能

Metasploit (PHP CGI Argument Injection Remote Code Execution)

参照情報

CVE: CVE-2024-4577, CVE-2024-8925, CVE-2024-8926, CVE-2024-8927, CVE-2024-9026

IAVA: 2024-A-0609