Amazon Linux AMI:php(ALAS-2011-7)

high Nessus プラグイン ID 78268

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

5.3.7 以前の PHP が malloc、calloc、および realloc ライブラリ関数の戻り値を正しくチェックせず、これによってコンテキスト依存の攻撃者がサービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こしたり、関数引数に任意の値を指定する能力を利用して、バッファオーバーフローを発生させる可能性があります。これは (1) ext/curl/interface.c、(2) ext/date/lib/parse_date.c、 (3) ext/date/lib/parse_iso_intervals.c、(4) ext/date/lib/parse_tz.c、 (5) ext/date/lib/timelib.c、(6) ext/pdo_odbc/pdo_odbc.c、 (7) ext/reflection/php_reflection.c、(8) ext/soap/php_sdl.c、 (9) ext/xmlrpc/libxmlrpc/base64.c、(10) TSRM/tsrm_win32.c、および (11) strtotime 関数に関係します。

PHP 5.3.7 および 5.3.8 の is_a 関数は、
___autoload 関数に対する呼び出しをトリガーします。これにより、リモートの攻撃者が、特定の PEAR パッケージとカスタムオートローダーで、細工された URL を提供し、危険な可能性がある挙動を利用することで、任意のコードを実行することがより簡単になります。

php:5.3.7 の is_a() への変更により、特定のコードによる任意のコードの実行が可能になる可能性があります

Blowfish ハッシュ化を使用しているときに PHP crypt() 関数がパスワードの 8 ビット文字を処理する方法で、符号の問題が見つかりました。非 ASCII 文字(高ビットセットの文字)の直前にある最大 3 つまでの文字が、ハッシュ結果に影響せず、有効なパスワードの長さが短くなります。これにより、いくつかの異なるパスワードが同じ値にハッシュ化されるため、ブルートフォース推測がより効率的になりました。

Blowfish のハッシングを使用している時に crypt() 関数が PostgreSQL pgcrypto モジュールでパスワードの 8 ビット文字を処理する方法に符号の問題が見つかりました。非 ASCII 文字(高ビットセットの文字)の直前にある最大 3 つまでの文字が、ハッシュ結果に影響せず、有効なパスワードの長さが短くなります。これにより、いくつかの異なるパスワードが同じ値にハッシュ化されるため、ブルートフォース推測がより効率的になりました。

特定のプラットフォームの 5.3.7 より前の PHP、8.4.9 より前の PostgreSQL、およびその他の製品で使われている 1.1 より前の crypt_blowfish は、8 ビット文字を適切に処理しません。これにより、コンテキスト依存の攻撃者が、パスワードハッシュの知識を利用して平文パスワードを判断することがより簡単になります。

スタックベースのバッファオーバーフロー欠陥が、PHP ソケット拡張で長い AF_UNIX ソケットアドレスを処理する方法で、見つかりました。PHP スクリプトで長い AF_UNIX ソケットアドレスに接続できる攻撃者が、この欠陥を利用して、 PHP インタープリターをクラッシュする可能性があります。

PHP 5.3.3 ~ 5.3.6 の ext/sockets/sockets.c 内の socket_connect 関数におけるスタックベースのバッファオーバーフローにより、コンテキスト依存の攻撃者が UNIX ソケット用の長いパス名を介して任意のコードを実行できる可能性があります。

PHP 5.3.7 以前の main/rfc1867.c の rfc1867_post_handler 関数は、マルチパート/フォームデータ POST リクエスト内のファイル名を適切に制限せず、これによってリモートの攻撃者は絶対パストラバーサル攻撃を実行でき、また「ファイルパスインジェクション」脆弱性に関連して、細工されたアップロードリクエストを介して任意のファイルを作成または上書きできる可能性があります。

PHP に off-by-one 欠陥が見つかりました。攻撃者が特別に細工されたファイル名のファイルをアップロードすると、これによって PHP スクリプトでルート(/)ディレクトリへのファイル書き込みを試行する可能性があります。デフォルトで、PHP は「apache」ユーザーとして実行され、ルートディレクトリへの書き込みが防止されます。

PHP 5.3.7 以前の main/rfc1867.c の rfc1867_post_handler 関数は、マルチパート/フォームデータ POST リクエスト内のファイル名を適切に制限せず、これによってリモートの攻撃者は絶対パストラバーサル攻撃を実行でき、また「ファイルパスインジェクション」脆弱性に関連して、細工されたアップロードリクエストを介して任意のファイルを作成または上書きできる可能性があります。

PHP 5.3.6 以前の substr_replace 関数の use-after-free の脆弱性により、コンテキスト依存の攻撃者が、複数の引数に対して同一の変数を使用することで、サービス拒否(メモリ破損)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。

PHP substr_replace() 関数に、use-after-free 欠陥が見つかりました。
PHP スクリプトで関数の複数の引数と同じ変数を使用する場合、リモートの攻撃者がこれを使用して、PHP インタープリターをクラッシュする可能性、または任意のコードを実行する可能性があります。

ソリューション

「yum update php」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2011-7.html

プラグインの詳細

深刻度: High

ID: 78268

ファイル名: ala_ALAS-2011-7.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/10/12

更新日: 2019/7/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-gd, p-cpe:/a:amazon:linux:php-imap, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-mcrypt, p-cpe:/a:amazon:linux:php-mssql, p-cpe:/a:amazon:linux:php-mysql, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-pspell, p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-tidy, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-xmlrpc, p-cpe:/a:amazon:linux:php-zts, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2014/9/14

脆弱性公開日: 2011/3/18

参照情報

CVE: CVE-2011-1148, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483, CVE-2011-3182, CVE-2011-3379

ALAS: 2011-7