NewStart CGSL CORE 5.04 / MAIN 5.04:php Multiple 漏洞 (NS-SA-2020-0059)

critical Nessus 插件 ID 143917

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 php 程序包受到多个漏洞的影响:

- 在 PHP 5.6.33 及之前版本、7.0.28 版本之前的 7.0.x、直至 7.1.14 版本的 7.1.x 和直至 7.2.2 版本的 7.2.x 中,在 ext/standard/http_fopen_wrapper.c 的 php_stream_url_wrap_http_ex 函数中解析 HTTP 响应时,存在基于堆栈的缓冲区读取不足。进而导致复制一个大型字符串。(CVE-2018-7584)

- 经发现,在 5.6.36 之前版本的 PHP、7.0.30 之前版本的 7.0.x、7.1.17 之前版本的 7.1.x 以及 7.2.5 之前版本的 7.2.x 中, ext/phar/phar_object.c 中存在问题。通过请求 .phar 文件的请求数据,会在 PHAR 403 和 404 错误页面上反映 XSS。注意:存在此漏洞的原因是未完整修复 CVE-2018-5712。(CVE-2018-10547)

- 经发现,5.6.33 之前版本的 PHP、7.0.27 之前版本的 7.0.x、7.1.13 之前版本的 7.1.x 以及 7.2.1 之前版本的 7.2.x 中存在问题。通过 .phar 文件的请求 URI,会在 PHAR 404 错误页面上反映 XSS。
(CVE-2018-5712)

- 经发现,5.6.40 之前版本的 PHP、7.1.26 之前版本的 7.x、7.2.14 之前版本的 7.2.x 以及 7.3.1 之前版本的 7.3.x 中存在问题。xmlrpc_decode() 可让恶意的 XMLRPC 服务器在 ext/xmlrpc/libxmlrpc/base64.c 中造成 PHP 读取 base64_decode_xmlrpc 中分配区域以外的内存。(CVE-2019-9024)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL php 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0059

插件详情

严重性: Critical

ID: 143917

文件名: newstart_cgsl_NS-SA-2020-0059_php.nasl

版本: 1.3

类型: local

发布时间: 2020/12/9

最近更新时间: 2020/12/10

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2018-7584

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2018/1/16

参考资料信息

CVE: CVE-2018-5712, CVE-2018-7584, CVE-2018-10547, CVE-2019-9024

BID: 102742, 103204, 104020, 107156