Amazon Linux 2:php (ALAS-2023-2375)

critical Nessus 插件 ID 186577

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 PHP 版本低于 5.4.16-46,因此,它受到 ALAS2-2023-2375 公告中提及的多个漏洞影响。

- 当 Oniguruma 6.2.0 用于 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 时,在其中发现一个问题。bitset_set_range() 在正则表达编译期间发生堆越界写入,这是因为来自不正确之状态转换的未初始化变量所致。parse_char_class() 中不正确的状态转换可建立使重要本机变量未初始化的执行路径,直到该路径当做索引使用为止,进而导致越界写入内存损坏。
(CVE-2017-9228)

- 当 Oniguruma 6.2.0 用于 Ruby 2.4.1 及之前版本的 Oniguruma-mod,以及 PHP 7.1.5 及之前版本的 mbstring 时,在其中发现一个问题。left_adjust_char_head 在编译正则表达式期间发生 SIGSEGV。
forward_search_range() 中的 reg->dmax 无效处理可导致无效的指针取消引用缺陷,通常是立即拒绝服务情况。(CVE-2017-9229)

- 在 PHP 版本低于 7.4.30 的 7.4.x、低于 8.0.20 的 8.0.x 和低于 8.1.7 的 8.1.x 中,当使用 Postgres 数据库扩展时,向参数化查询提供无效参数可能会导致 PHP 尝试使用未初始化的数据作为指针来释放内存。这样可能会导致 RCE 漏洞和拒绝服务。(CVE-2022-31625)

- 在 PHP 8.0.28 之前的 8.0.X、8.1.16 之前的 8.1.X 和 8.2.3 之前的 8.2.X 中,HTTP 表单上传的过多部分可导致高资源消耗和过多的日志条目。这会耗尽 CPU 资源或磁盘空间,从而在受影响的服务器上造成拒绝服务。 (CVE-2023-0662)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请运行 'yum update php' 更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2023-2375.html

https://alas.aws.amazon.com/cve/html/CVE-2017-9228.html

https://alas.aws.amazon.com/cve/html/CVE-2017-9229.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31625.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0662.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 186577

文件名: al2_ALAS-2023-2375.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/12/4

最近更新时间: 2023/12/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-9228

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-enchant, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-gd, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-mysqlnd, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-pspell, p-cpe:/a:amazon:linux:php-recode, p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-xmlrpc, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/29

漏洞发布日期: 2017/5/23

参考资料信息

CVE: CVE-2017-9228, CVE-2017-9229, CVE-2022-31625, CVE-2023-0662

IAVA: 2023-A-0105-S, 2023-A-0423

IAVB: 2017-B-0088-S