PHP 5.4.x < 5.4.39 の複数の脆弱性

critical Nessus プラグイン ID 82025

概要

リモート Web サーバーは、複数の脆弱性の影響を受ける PHP バージョンを使用しています。

説明

バナーによると、リモートホストにインストールされている PHP 5.4.x のバージョンは、5.4.39 より前です。したがって、以下の複数の脆弱性による影響を受けます:

- 「unserialize」関数に関連して use-after-free エラーが存在し、リモートの攻撃者が任意のコードを実行する可能性があります。注:この問題は CVE-2014-8142 の修正が不完全なため生じています。(CVE-2015-0231)

- ユーザーが提供した入力の検証が不適切なために、整数オーバーフローのエラーがヘンリースペンサー正規表現ライブラリの「regcomp」関数に存在しています。攻撃者がこれを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2015-2305)

- ユーザーが提供した入力の検証が不適切なため、整数オーバーフローのエラーが「r_zip_cdir_new」関数に存在しています。攻撃者が、これを悪用して、細工された ZIP アーカイブを使用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2015-2331)

- NULL バイトに遭遇したときにパス名が切り捨てられる move_uploaded_file() 関数の欠陥のために、フィルターがバイパスされる脆弱性が存在しています。これにより、リモートの攻撃者が、細工された第 2 の引数で、本来守られるべき拡張制限をバイパスし、予期されない名前でファイル名を作成する可能性があります。(CVE-2015-2348)

- process_nested_data() 関数に use-after-free エラーが存在します。これにより、リモートの攻撃者が、細工されたシリアル化解除の呼び出しで、すでに解放されているメモリを逆参照し、任意のコードを実行する可能性があります。(CVE-2015-2787)

Nessus はこれらの問題の悪用を試みていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

PHP バージョン 5.4.39 または以降にアップグレードしてください。

参考資料

http://php.net/ChangeLog-5.php#5.4.39

https://bugs.php.net/bug.php?id=69207

https://bugs.php.net/bug.php?id=68976

プラグインの詳細

深刻度: Critical

ID: 82025

ファイル名: php_5_4_39.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2015/3/24

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.8

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-4147

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2015/3/19

脆弱性公開日: 2014/12/18

参照情報

CVE: CVE-2015-0231, CVE-2015-2305, CVE-2015-2331, CVE-2015-2348, CVE-2015-2787, CVE-2015-4147, CVE-2015-4148

BID: 72539, 73182, 73357, 73381, 73383, 73385, 73431, 73434, 75103