PHP 5.6.x < 5.6.8 の複数の脆弱性

critical Web App Scanning プラグイン ID 98831

概要

PHP 5.6.x < 5.6.8 の複数の脆弱性

説明

バナーによると、リモート Web サーバーで実行している PHP 5.6.x のバージョンは、5.6.8 より前です。したがって、以下の複数の脆弱性による影響を受けます。

- 詳細不明のメモリ解放後使用 (Use After Free) エラーが ext/opcache/zend_shared_alloc.c ファイル内の _zend_shared_memdup() 関数にあり、認証されていないリモートの攻撃者が詳細不明な影響を与える可能性があります。(CVE-2015-1351)

- テーブル名のトークン抽出の検証に失敗したため、PostgreSQL 拡張の pgsql.c ファイル内の build_tablename() 関数に NULL ポインターデリファレンスの欠陥が存在します。認証されたリモートの攻撃者がこれを悪用し、細工された名前を介して、サービス拒否状態を引き起こす可能性があります。(CVE-2015-1352)

- unserialize() 関数の呼び出し中に phar の解析を処理する際、ユーザーが指定した入力が適切に検証されていないため、Phar コンポーネントに、領域外読み取りエラーが存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態またはメモリコンテンツの漏洩を引き起こす可能性があります。(CVE-2015-2783)

- 特別に細工されたTARアーカイブを解析する際のユーザー指定入力の検証が不適切なために、ext / phar / phar.cファイルのphar_parse_metadata () 関数にメモリ破損の問題が存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。 (CVE-2015-3307)

- tar、zip、phar ファイルなどのアーカイブファイルを処理する際、phar_internal.h ファイルの phar_set_inode() 関数に複数のスタックベースのバッファオーバーフロー状態が存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こしたり、任意のコードを実行する可能性があります。(CVE-2015-3329)

- パイプライン化されている HTTP リクエストを処理する際、Apache2handler SAPI コンポーネントに欠陥が存在し、リモートの攻撃者がサービス拒否や任意のコード実行を引き起こす可能性があります。(CVE-2015-3330)

- ファイルの処理または読み込みを行う際、パスの NULL バイト (%00) シーケンスのチェックに失敗するため、複数の関数に欠陥が存在しています。認証されていないリモートの攻撃者がこれを悪用し、それらの関数を呼び出すアプリケーションへの特別に細工された入力を介して意図された制限をバイパスしたり、秘密情報を漏洩したりする可能性があります。(CVE-2015-3411、CVE-2015-3412)

- unserialize() の呼び出し時に発生する ext/soap/soap.c ファイル内の複数の関数に、型の取り違え (Type Confusion) エラーが存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こしたり、任意のコードを実行する可能性があります。(CVE-2015-4599、CVE-2015-4600)

- ext/soap/php_encoding.c、ext/soap/php_encoding.c、および ext/soap/soap.c ファイル内に複数の型の取り違え (Type Confusion) エラーが存在するため、認証されていないリモートの攻撃者が、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2015-4601)

- ext/standard/incomplete_class.c ファイル内の __PHP_Incomplete_Class() 関数に、型の取り違え (Type Confusion) エラーが存在するため、認証されていないリモートの攻撃者が、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2015-4602)

- Zend/zend_exceptions.c ファイル内の exception: : getTraceAsString() 関数に型の取り違え (Type Confusion) エラーが存在するため、リモートの攻撃者が任意のコードを実行する可能性があります。(CVE-2015-4603)

- softmagic.c. の mget() 関数にあるバンドルされた libmagic ライブラリに欠陥があるため、サービス拒否の脆弱性が存在します。関数は、特定のポインターの関係を維持できません。認証されていないリモートの攻撃者がこの脆弱性を悪用し、細工された文字列を介して、アプリケーションをクラッシュさせる可能性があります。(CVE-2015-4604)

- softmagic.c ファイル内の mcopy() 関数にあるバンドルされた libmagic ライブラリに欠陥があるため、サービス拒否の脆弱性が存在します。この関数は、「bytecnt」を超えるオフセットを適切に処理するのに失敗します。認証されていないリモートの攻撃者がこの脆弱性を悪用し、細工された文字列を介して、アプリケーションをクラッシュさせる可能性があります。(CVE-2015-4605)

- データベース接続を閉じる際に、ファイル /ext/sqlite3/sqlite3.c 内の sqlite3_close() 関数にメモリ解放後使用 (Use After Free) エラーが存在します。認証されていないリモート攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。

- __get() 関数呼び出しを処理する際に、ファイル /Zend/zend_vm_def.h 内の ZEND_VM_HELPER_EX() 関数に欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。

- ファイル ext/standard/http_fopen_wrapper.c 内の php_stream_url_wrap_http_ex() 関数に型の取り違え (Type Confusion) エラーが存在し、認証されていないリモートの攻撃者が任意のコードを実行する可能性があります。

- ext/curl/interface.c ファイル内の php_curl() 関数にメモリ解放後使用 (Use After Free)エラーが存在するため、認証されていないリモートの攻撃者が任意のコードを実行する可能性があります。

- SPL コンポーネント、特に ext/spl/spl_observer.c ファイル内の spl_object_storage_get_gc() 関数にメモリ解放後使用 (Use After Free) エラーがあります。認証されていないリモート攻撃者がこの脆弱性を悪用し、任意のコードを実行する可能性があります。

- /ext/ereg/regex/regcomp.c ファイル内に NULL ポインターデリファレンスの欠陥があるため、認証されていないリモートの攻撃者がサービス拒否状態を引き起こす可能性があります。

スキャナーはこれらの問題を悪用しようとしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

PHP バージョン 5.6.8 以降にアップグレードしてください。

参考資料

http://php.net/ChangeLog-5.php#5.6.8

プラグインの詳細

深刻度: Critical

ID: 98831

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2019/1/9

更新日: 2023/10/30

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-4599

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2015-1351

脆弱性情報

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/30

脆弱性公開日: 2015/3/30

参照情報

CVE: CVE-2015-1351, CVE-2015-1352, CVE-2015-2783, CVE-2015-3307, CVE-2015-3329, CVE-2015-3330, CVE-2015-3411, CVE-2015-3412, CVE-2015-4599, CVE-2015-4600, CVE-2015-4601, CVE-2015-4602, CVE-2015-4603, CVE-2015-4604, CVE-2015-4605

BID: 71929, 71932, 74204, 74239, 74240, 74413, 74703, 75233, 75241, 75246, 75249, 75250, 75251, 75252, 75255

CWE: 119, 20, 200, 254, 416

OWASP: 2010-A4, 2010-A6, 2013-A4, 2013-A5, 2013-A9, 2017-A5, 2017-A6, 2017-A9, 2021-A1, 2021-A3, 2021-A6

WASC: Buffer Overflow, Improper Input Handling, Information Leakage

CAPEC: 10, 100, 101, 104, 108, 109, 110, 116, 120, 123, 13, 135, 136, 14, 153, 169, 182, 209, 22, 224, 23, 230, 231, 24, 250, 261, 267, 28, 285, 287, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 3, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 31, 310, 312, 313, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 42, 43, 44, 45, 46, 47, 472, 473, 497, 508, 52, 53, 573, 574, 575, 576, 577, 588, 59, 60, 616, 63, 64, 643, 646, 651, 67, 7, 71, 72, 73, 78, 79, 8, 80, 81, 83, 85, 88, 9

DISA STIG: APSC-DV-000460, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.12.6.1, 27001-A.14.2.5

NIST: sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-15, sp800_53-SI-16

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-14.2.1, 4.0.2-5.1.3, 4.0.2-8.3.4

PCI-DSS: 3.2-6.2, 3.2-6.5, 3.2-6.5.2, 3.2-6.5.8