Amazon Linux 2:php (ALASPHP8.1-2023-004)

critical Nessus 插件 ID 181386

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 PHP 版本低于 8.1.22-1,因此,它会受到 ALAS2PHP8.1-2023-004 公告中提及的多个漏洞影响。

- 在 PHP 8.0.* 的 8.0.29 之前版本、8.1.* 的 8.1.20 之前版本、8.2.* 的 8.2.7 之前版本中,使用 SOAP HTTP 摘要式认证时,程序未检查随机值发生器是否失败,并且会使用比原本更窄的值范围。如果随机数发生器发生故障,可能导致客户端向服务器泄露 31 位未初始化内存,而且会让恶意服务器更容易猜测客户端的临时信息。(CVE-2023-3247)

- 对于 PHP,在 8.0.30 之前 8.0、8.1.22 之前的 8.1 和 8.2.8 之前的 8.2 版本中,有多种 XML 函数依赖 libxml 全局状态来跟踪配置变量,例如是否加载外部实体。
除非用户通过调用适当的函数来明确更改此状态,否则假定此状态未更改。但是,由于状态是全局进程,其他模块(例如 ImageMagick)也可能在同一进程内使用此库,并且出于内部目的更改该全局状态,并将其保持为启用了外部实体加载的状态。这可能会造成在加载外部实体的情况下解析外部 XML 的情况,从而导致泄露 PHP 可访问的任何本地文件。此易受攻击的状态可能会在跨多个请求的同一个进程中持续存在,直到该进程关闭。(CVE-2023-3823)

- 对于 PHP,在 8.0.30 之前 8.0、8.1.22 之前的 8.1 和 8.2.8 之前的 8.2 版本中,系统会在加载 phar 文件时读取 PHAR 目录条目,长度检查不充分可能导致堆栈缓冲区溢出,从而可能导致内存损坏或 RCE。(CVE-2023-3824)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请运行 'yum update php' 更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASPHP8.1-2023-004.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3247.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3823.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3824.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 181386

文件名: al2_ALASPHP8_1-2023-004.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/9/13

最近更新时间: 2024/6/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-3824

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-pspell, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mysqlnd, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-enchant, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-dbg, p-cpe:/a:amazon:linux:php-opcache, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-sodium, p-cpe:/a:amazon:linux:php-gmp, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-gd

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/6

漏洞发布日期: 2023/6/29

参考资料信息

CVE: CVE-2023-3247, CVE-2023-3823, CVE-2023-3824

IAVA: 2023-A-0321-S, 2023-A-0423-S