RHEL 5 / 6:php(RHSA-2012:0568)

high Nessus プラグイン ID 64035

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題を修正する更新済み php パッケージが、 Red Hat Enterprise Linux 5.3 Long Life、および Red Hat Enterprise Linux 5.6、6.0、6.1 Extended Update Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

PHP は、Apache HTTP Server で一般的に使用される、 HTML を組み込んだスクリプト言語です。

CGI モードで実行中の場合、php-cgi 実行可能ファイルがコマンドライン引数を処理する方法で、欠陥が見つかりました。リモートの攻撃者は、特別に細工されたリクエストを PHP スクリプトに送信することがあります。その結果、クエリ文字列は、php-cgi により、コマンドラインオプションと引数として解析される場合があります。これにより、スクリプトのソースコードが漏洩されることや、PHP インタープリターの権限で、任意のコードが実行される可能性があります。(CVE-2012-1823)

Red Hat は、影響を受ける PHP CGI 構成で、リモートコードの実行が可能となるこの問題が、一般的に悪用されていると認識しています。
この欠陥は、Red Hat Enterprise Linux 5 および 6 において、 PHP スクリプトを処理するために、Apache httpd 用に PHP モジュールを使用するデフォルトの構成には影響を与えません。

php のすべてのユーザーは、更新されたこれらのパッケージにアップグレードする必要があります。ここには、この問題を解決するバックポートされたパッチが収納されています。更新したパッケージをインストールした後、更新を有効にするために httpd デーモンを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2012-1823.html

http://rhn.redhat.com/errata/RHSA-2012-0568.html

プラグインの詳細

深刻度: High

ID: 64035

ファイル名: redhat-RHSA-2012-0568.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2022/3/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-1823

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:php-mysql, p-cpe:/a:redhat:enterprise_linux:php-ncurses, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process, p-cpe:/a:redhat:enterprise_linux:php-pspell, p-cpe:/a:redhat:enterprise_linux:php-recode, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-tidy, p-cpe:/a:redhat:enterprise_linux:php-xml, p-cpe:/a:redhat:enterprise_linux:php-xmlrpc, p-cpe:/a:redhat:enterprise_linux:php-zts, cpe:/o:redhat:enterprise_linux:5.3, cpe:/o:redhat:enterprise_linux:5.6, cpe:/o:redhat:enterprise_linux:6.0, cpe:/o:redhat:enterprise_linux:6.1, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-debuginfo, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-imap, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-mbstring

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/5/10

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (PHP CGI Argument Injection)

参照情報

CVE: CVE-2012-1823

RHSA: 2012:0568