Amazon Linux 2 : php (ALAS-2025-2832)

critical Nessus プラグイン ID 234513

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている PHP のバージョンは、5.4.16-46 より前のバージョンです。したがって、ALAS2-2025-2832 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2.4.1までのRubyのOniguruma-modと7.1.5までのPHPのmbstringで使用されていたOniguruma6.2.0で問題が発見されました。正規表現のコンパイル中にnext_state_val()でヒープの境界外書き込みまたは読み取りが発生します。0xffより大きい8進数が、fetch_token()とfetch_token_in_cc() で正しく処理されません。「\700」の形式で8進数が含まれる無効な形式の正規表現で、next_state_val() の0xffより大きい無効なコードポイント値が生成され、境界外書き込みメモリの破損が発生します(CVE-2017-9226)

6.9.4_rc2 より前の Oniguruma 6.x で問題が発見されました。gb18030.cファイルのgb18030_mbc_enc_len関数で、一致する文字列の終端を通過したかどうかをチェックせずに、UCharポインターが逆参照されます。
これにより、ヒープベースのバッファオーバーリードが発生します。(CVE-2019-19203)

PHP に欠陥が見つかりました。この問題は、不適切に引用された文字列を返す PDO_SQLite の PDO::quote() において、捕捉されなかった整数オーバーフローにより発生します。sqlite3_snprintf() の実装により、長さ制限が適切に行われていないユーザー指定入力で関数が呼び出された場合、関数が強制的に単一のアポストロフィアを返すようにすることが可能です。CVE-2022-31631

PHP 8.0.X より前の 8.0.28、 8.1.X より前の 8.1.16 、および 8.2.X より前の 8.2.3では、コアパス関数の解決でバッファ 1 バイトが小さすぎます。システムの MAXPATHLEN 設定に近い長さのパスを解決すると、割り当てられたバッファの後にバイトが NUL 値で上書きされ、権限のないデータアクセスや変更が発生する可能性があります。(CVE-2023-0568)

PHP バージョン 8.0より前の 8.0.30] .*、 8.18.1.22より前の .*、および 8.2より前の . 8.2.8*では、PHAR ディレクトリエントリを読み込む際に phar ファイルをロードする際、長さチェックが不十分であるためスタックバッファオーバーフローが発生する可能性があります。メモリ破損または RCE につながる可能性があります。CVE-2023-3824

マルチパートフォームデータの誤った解析

注意: 次を修正: 8.3.12、8.2.24NOTE: https://github.com/php/php-src/security/advisories/GHSA-9pqp-7h25-4f32NOTE: https://github.com/php/php-src/commit/19b49258d0c5a61398d395d8afde1123e8d161e0 (PHP-8.2.24) (CVE-2024-8925)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update php」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2025-2832.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2017-9226.html

https://alas.aws.amazon.com/cve/html/CVE-2019-19203.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31631.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0568.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3824.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8925.html

プラグインの詳細

深刻度: Critical

ID: 234513

ファイル名: al2_ALAS-2025-2832.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/4/17

更新日: 2025/4/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9226

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-3824

脆弱性情報

CPE: p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-xmlrpc, p-cpe:/a:amazon:linux:php-pspell, p-cpe:/a:amazon:linux:php-recode, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mysqlnd, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-enchant, p-cpe:/a:amazon:linux:php-gd, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-pdo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/9

脆弱性公開日: 2017/5/22

参照情報

CVE: CVE-2017-9226, CVE-2019-19203, CVE-2022-31631, CVE-2023-0568, CVE-2023-3824, CVE-2024-8925

IAVA: 2023-A-0016-S, 2023-A-0105-S, 2023-A-0423-S, 2024-A-0609-S

IAVB: 2017-B-0088-S