Amazon Linux 2023 : php8.2、php8.2-bcmath、php8.2-cli (ALAS2023-2025-872)

high Nessus プラグイン ID 281610

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-872 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Upstream アドバイザリでは、この問題について次のように説明されています。

PHP のフィルター処理システムでメモリ関連の脆弱性、特に convert.quoted-printable-decode フィルターで入力を処理するときに、セグメンテーション違反につながる可能性があります。この脆弱性は入力データの特定のシーケンスを通じてトリガーされ、PHP をクラッシュさせます。これが悪用されると、攻撃者がヒープから 1 バイトのデータを抽出したり、DoS を引き起こしたりする可能性があります。(CVE-2024-11233)

Upstream アドバイザリでは、この問題について次のように説明されています。

ストリームコンテキストでプロキシを設定すると、URI で CRLF インジェクションが可能になり、HTTP リクエストスマグリング攻撃につながる場合があります。(CVE-2024-11234)

マルチパートフォームデータの誤った解析

注意: 次を修正: 8.3.12、8.2.24NOTE: https://github.com/php/php-src/security/advisories/GHSA-9pqp-7h25-4f32NOTE: https://github.com/php/php-src/commit/19b49258d0c5a61398d395d8afde1123e8d161e0 (PHP-8.2.24) (CVE-2024-8925)

cgi.force_redirect 設定は環境変数の衝突によりバイパス可能

注意: 次を修正: 8.3.12、8.2.24NOTE: https://github.com/php/php-src/security/advisories/GHSA-94p6-54jq-9mwpNOTE: https://github.com/php/php-src/commit/48808d98f4fc2a05193cdcc1aedd6c66816450f1 (PHP-8.2.24) (CVE-2024-8927)

php: マルチパートフォームデータの誤った解析 (CVE-2024-8928)

Upstream アドバイザリでは、この問題について次のように説明されています。

偽の MySQL サーバーに接続したり、ネットワークパケットを改ざんして SQL クエリを開始したりすることで、MySQL フィールドパケットを解析するときに function static enum_func_status php_mysqlnd_rset_field_read を悪用して、現在読み取られているバッファのカーソルのアドレスから始まるヒープコンテンツの残りを含めることが可能になります。

リクエスト間および 2 つの異なる SQL クエリリクエスト間で有効な PHP-FPM を使用すると、MySQL から受信したデータを保存するために使用される以前のバッファが空にされず、malloc が以前のものに非常に近いメモリ領域を割り当てるため、PHP-FPM ワーカーから以前の MySQL リクエストの応答コンテンツを抽出することができます。(CVE-2024-8929)

Upstream アドバイザリでは、この問題について次のように説明されています。

32 ビットシステムの ldap_escape() への制御されない長い文字列入力が、整数オーバーフローを引き起こし、領域外書き込みを引き起こす可能性があります。(CVE-2024-8932)

子のログが変更される可能性がある

注意: 次を修正: 8.3.12、8.2.24NOTE: https://github.com/php/php-src/security/advisories/GHSA-865w-9rf3-2wh5NOTE: https://github.com/php/php-src/commit/1f8e16172c7961045c2b0f34ba7613e3f21cdee8 (PHP-8.2.24) (CVE-2024-9026)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update php8.2 --releasever 2023.6.20250303」または「dnf update --advisory ALAS2023-2025-872 --releasever 2023.6.20250303」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-872.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-11233.html

https://explore.alas.aws.amazon.com/CVE-2024-11234.html

https://explore.alas.aws.amazon.com/CVE-2024-8925.html

https://explore.alas.aws.amazon.com/CVE-2024-8927.html

https://explore.alas.aws.amazon.com/CVE-2024-8928.html

https://explore.alas.aws.amazon.com/CVE-2024-8929.html

https://explore.alas.aws.amazon.com/CVE-2024-8932.html

https://explore.alas.aws.amazon.com/CVE-2024-9026.html

プラグインの詳細

深刻度: High

ID: 281610

ファイル名: al2023_ALAS2023-2025-872.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/1/2

更新日: 2026/1/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.5

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS スコアのソース: CVE-2024-11233

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:php8.2, p-cpe:/a:amazon:linux:php8.2-bcmath, p-cpe:/a:amazon:linux:php8.2-bcmath-debuginfo, p-cpe:/a:amazon:linux:php8.2-cli, p-cpe:/a:amazon:linux:php8.2-cli-debuginfo, p-cpe:/a:amazon:linux:php8.2-common, p-cpe:/a:amazon:linux:php8.2-common-debuginfo, p-cpe:/a:amazon:linux:php8.2-dba, p-cpe:/a:amazon:linux:php8.2-dba-debuginfo, p-cpe:/a:amazon:linux:php8.2-dbg, p-cpe:/a:amazon:linux:php8.2-dbg-debuginfo, p-cpe:/a:amazon:linux:php8.2-debuginfo, p-cpe:/a:amazon:linux:php8.2-debugsource, p-cpe:/a:amazon:linux:php8.2-devel, p-cpe:/a:amazon:linux:php8.2-embedded, p-cpe:/a:amazon:linux:php8.2-embedded-debuginfo, p-cpe:/a:amazon:linux:php8.2-enchant, p-cpe:/a:amazon:linux:php8.2-enchant-debuginfo, p-cpe:/a:amazon:linux:php8.2-ffi, p-cpe:/a:amazon:linux:php8.2-ffi-debuginfo, p-cpe:/a:amazon:linux:php8.2-fpm, p-cpe:/a:amazon:linux:php8.2-fpm-debuginfo, p-cpe:/a:amazon:linux:php8.2-gd, p-cpe:/a:amazon:linux:php8.2-gd-debuginfo, p-cpe:/a:amazon:linux:php8.2-gmp, p-cpe:/a:amazon:linux:php8.2-gmp-debuginfo, p-cpe:/a:amazon:linux:php8.2-intl, p-cpe:/a:amazon:linux:php8.2-intl-debuginfo, p-cpe:/a:amazon:linux:php8.2-ldap, p-cpe:/a:amazon:linux:php8.2-ldap-debuginfo, p-cpe:/a:amazon:linux:php8.2-mbstring, p-cpe:/a:amazon:linux:php8.2-mbstring-debuginfo, p-cpe:/a:amazon:linux:php8.2-mysqlnd, p-cpe:/a:amazon:linux:php8.2-mysqlnd-debuginfo, p-cpe:/a:amazon:linux:php8.2-odbc, p-cpe:/a:amazon:linux:php8.2-odbc-debuginfo, p-cpe:/a:amazon:linux:php8.2-opcache, p-cpe:/a:amazon:linux:php8.2-opcache-debuginfo, p-cpe:/a:amazon:linux:php8.2-pdo, p-cpe:/a:amazon:linux:php8.2-pdo-debuginfo, p-cpe:/a:amazon:linux:php8.2-pgsql, p-cpe:/a:amazon:linux:php8.2-pgsql-debuginfo, p-cpe:/a:amazon:linux:php8.2-process, p-cpe:/a:amazon:linux:php8.2-process-debuginfo, p-cpe:/a:amazon:linux:php8.2-pspell, p-cpe:/a:amazon:linux:php8.2-pspell-debuginfo, p-cpe:/a:amazon:linux:php8.2-snmp, p-cpe:/a:amazon:linux:php8.2-snmp-debuginfo, p-cpe:/a:amazon:linux:php8.2-soap, p-cpe:/a:amazon:linux:php8.2-soap-debuginfo, p-cpe:/a:amazon:linux:php8.2-tidy, p-cpe:/a:amazon:linux:php8.2-tidy-debuginfo, p-cpe:/a:amazon:linux:php8.2-xml, p-cpe:/a:amazon:linux:php8.2-xml-debuginfo, p-cpe:/a:amazon:linux:php8.2-sodium, p-cpe:/a:amazon:linux:php8.2-sodium-debuginfo, p-cpe:/a:amazon:linux:php8.2-zip, p-cpe:/a:amazon:linux:php8.2-zip-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/3/6

脆弱性公開日: 2024/9/25

参照情報

CVE: CVE-2024-11233, CVE-2024-11234, CVE-2024-8925, CVE-2024-8927, CVE-2024-8928, CVE-2024-8929, CVE-2024-8932, CVE-2024-9026