RHEL 9:php: 8.1 (RHSA-2024: 0387)

critical Nessus 插件 ID 189487

简介

远程 Red Hat 主机缺少 php: 8.1 的一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024: 0387 公告中提及的多个漏洞影响。

- 在 PHP 8.0.X 的 8.0.28 之前版本、8.1.X 的 8.1.16 之前版本和 8.2.X 的 8.2.3 之前版本中,password_verify() 函数可将某些无效的 Blowfish 哈希当作有效哈希接受。如果密码数据库中出现此类无效哈希,则可能导致应用程序将此条目的任何密码视为有效。(CVE-2023-0567)

- 在 PHP 8.0.28 之前的 8.0.X、8.1.16 之前的 8.1.X 和 8.2.3 之前的 8.2.X 中,核心路径解析函数分配的缓冲区过小(1 字节)。当解析长度接近系统 MAXPATHLEN 设置的路径时,这可能会导致已分配缓冲区之后的字节被 NUL 值覆盖,进而可能导致未经授权的数据访问或修改。 (CVE-2023-0568)

- 在 PHP 8.0.28 之前的 8.0.X、8.1.16 之前的 8.1.X 和 8.2.3 之前的 8.2.X 中,HTTP 表单上传的过多部分可导致高资源消耗和过多的日志条目。这会耗尽 CPU 资源或磁盘空间,从而在受影响的服务器上造成拒绝服务。 (CVE-2023-0662)

- 在 PHP 8.0.* 的 8.0.29 之前版本、8.1.* 的 8.1.20 之前版本、8.2.* 的 8.2.7 之前版本中,使用 SOAP HTTP 摘要式认证时,程序未检查随机值发生器是否失败,并且会使用比原本更窄的值范围。如果随机数发生器发生故障,可能导致客户端向服务器泄露 31 位未初始化内存,而且会让恶意服务器更容易猜测客户端的临时信息。(CVE-2023-3247)

- 对于 PHP,在 8.0.30 之前 8.0、8.1.22 之前的 8.1 和 8.2.8 之前的 8.2 版本中,有多种 XML 函数依赖 libxml 全局状态来跟踪配置变量,例如是否加载外部实体。
除非用户通过调用适当的函数来明确更改此状态,否则假定此状态未更改。但是,由于状态是全局进程,其他模块(例如 ImageMagick)也可能在同一进程内使用此库,并且出于内部目的更改该全局状态,并将其保持为启用了外部实体加载的状态。这可能会造成在加载外部实体的情况下解析外部 XML 的情况,从而导致泄露 PHP 可访问的任何本地文件。此易受攻击的状态可能会在跨多个请求的同一个进程中持续存在,直到该进程关闭。(CVE-2023-3823)

- 对于 PHP,在 8.0.30 之前 8.0、8.1.22 之前的 8.1 和 8.2.8 之前的 8.2 版本中,系统会在加载 phar 文件时读取 PHAR 目录条目,长度检查不充分可能导致堆栈缓冲区溢出,从而可能导致内存损坏或 RCE。(CVE-2023-3824)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2024: 0387 中的指南更新 RHEL php: 8.1 程序包。

另见

http://www.nessus.org/u?90b645c2

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2170761

https://bugzilla.redhat.com/show_bug.cgi?id=2170770

https://bugzilla.redhat.com/show_bug.cgi?id=2170771

https://bugzilla.redhat.com/show_bug.cgi?id=2219290

https://bugzilla.redhat.com/show_bug.cgi?id=2229396

https://bugzilla.redhat.com/show_bug.cgi?id=2230101

https://access.redhat.com/errata/RHSA-2024:0387

插件详情

严重性: Critical

ID: 189487

文件名: redhat-RHSA-2024-0387.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/24

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-3824

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:php-gd, p-cpe:/a:redhat:enterprise_linux:php-gmp, p-cpe:/a:redhat:enterprise_linux:php-intl, p-cpe:/a:redhat:enterprise_linux:php-ldap, p-cpe:/a:redhat:enterprise_linux:php-mbstring, p-cpe:/a:redhat:enterprise_linux:php-mysqlnd, p-cpe:/a:redhat:enterprise_linux:php-odbc, p-cpe:/a:redhat:enterprise_linux:php-opcache, p-cpe:/a:redhat:enterprise_linux:php-pdo, p-cpe:/a:redhat:enterprise_linux:php-pecl-apcu, p-cpe:/a:redhat:enterprise_linux:php-pecl-apcu-devel, p-cpe:/a:redhat:enterprise_linux:php-pecl-rrd, p-cpe:/a:redhat:enterprise_linux:php-pecl-xdebug3, p-cpe:/a:redhat:enterprise_linux:php-pecl-zip, p-cpe:/a:redhat:enterprise_linux:php-pgsql, p-cpe:/a:redhat:enterprise_linux:php-process, p-cpe:/a:redhat:enterprise_linux:php-snmp, p-cpe:/a:redhat:enterprise_linux:php-soap, p-cpe:/a:redhat:enterprise_linux:php-xml, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:apcu-panel, p-cpe:/a:redhat:enterprise_linux:php, p-cpe:/a:redhat:enterprise_linux:php-bcmath, p-cpe:/a:redhat:enterprise_linux:php-cli, p-cpe:/a:redhat:enterprise_linux:php-common, p-cpe:/a:redhat:enterprise_linux:php-dba, p-cpe:/a:redhat:enterprise_linux:php-dbg, p-cpe:/a:redhat:enterprise_linux:php-devel, p-cpe:/a:redhat:enterprise_linux:php-embedded, p-cpe:/a:redhat:enterprise_linux:php-enchant, p-cpe:/a:redhat:enterprise_linux:php-ffi, p-cpe:/a:redhat:enterprise_linux:php-fpm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/24

漏洞发布日期: 2023/2/14

参考资料信息

CVE: CVE-2023-0567, CVE-2023-0568, CVE-2023-0662, CVE-2023-3247, CVE-2023-3823, CVE-2023-3824

CWE: 119, 131, 328, 334, 611, 779

IAVA: 2023-A-0105-S, 2023-A-0321-S, 2023-A-0423

RHSA: 2024:0387