PHP 7.x < 7.0.2の複数の脆弱性

high Nessus プラグイン ID 88680

概要

リモートのWebサーバーは、複数の脆弱性の影響を受けるPHPバージョンを使用しています。

説明

バナーによると、リモートホストで実行している PHP のバージョンは、7.0.2 より前の 7.x です。したがって、以下の複数の脆弱性による影響を受けます。

背景色を処理する際に、gd_interpolation.c ファイルの gdImageRotateInterpolated() 関数に領域外読み取りエラーが存在します。
リモートの攻撃者がこれを悪用して、メモリコンテンツを漏洩させたり、アプリケーションをクラッシュしたりする可能性があります。(CVE-2016-1903)

- ユーザー指定文字列入力を適切に検証しないために、exec.c ファイルの escapeshellarg() および escapeshellcmd() 関数に整数オーバーフロー状態が存在します。リモートの攻撃者がこれを悪用して、ヒープベースのオーバーフローを発生させ、サービス拒否または任意のコードの実行を引き起こす可能性があります。
(CVE-2016-1904)

- WDDX パケット逆シリアル化を処理する際に、php_wddx_pop_element() 関数の wddx.c ファイルに use-after-free エラーが存在します。リモートの攻撃者がこれを悪用して、すでに解放されたメモリを逆参照することで任意のコードを実行する可能性があります。

- PHP_to_XMLRPC_worker() 関数の xmlrpc-epi-php.c ファイルに、型の取り違え(Type Confusion)の欠陥が存在します。リモートの攻撃者がこれを悪用して、メモリコンテンツの漏洩またはアプリケーションプロセスのクラッシュを引き起こしたり、その他の影響を及ぼしたりする可能性があります。

- WDDX パケット逆シリアル化を処理する際に、wddx.c ファイルに型の取り違え(Type Confusion)の欠陥が存在します。リモートの攻撃者がこれを悪用し、任意のコードを実行する恐れがあります。

- 非常に長い HTTP リクエストを処理する際に、fpm_log_write() 関数の fpm_log.c ファイルに、詳細不明な欠陥が存在します。ローカルの攻撃者がこれを悪用して、アクセスログファイルへのアクセスを通じて、機密情報を取得する可能性があります。(CVE-2016-5114)

- LSAPI モジュールが子プロセスのシークレットをクリアしないことにより、リクエストを処理する際に lsapilib.c ファイルに欠陥が存在します。リモートの攻撃者がこれを悪用して、メモリコンテンツにアクセスし、機密情報の漏洩を引き起こす可能性があります。

- 複数の詳細不明なパラメーターを通して渡された入力を適切にサニタイズできないことにより、parseRequest() 関数の lsapilib.c ファイルに欠陥が存在します。リモートの攻撃者が、これを悪用することにより、サービス拒否を引き起こす可能性があります。

ソリューション

PHPバージョン7.0.2以降にアップグレードしてください。

参考資料

http://php.net/ChangeLog-7.php#7.0.2

プラグインの詳細

深刻度: High

ID: 88680

ファイル名: php_7_0_2.nasl

バージョン: 1.10

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/2/10

更新日: 2024/5/31

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-1904

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2016/1/7

脆弱性公開日: 2015/12/8

参照情報

CVE: CVE-2016-1903, CVE-2016-1904, CVE-2016-5114

BID: 79916, 81296, 81808