Amazon Linux AMI:php (ALAS-2011-7)

high Nessus 插件 ID 78268

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

低于 5.3.7 版的 PHP 没有正确检查 malloc、calloc 和 realloc 库函数的返回值,这允许上下文有关的攻击者造成拒绝服务(空指针取消引用和应用程序崩溃),或通过利用为函数参数提供任意值的功能触发缓冲区溢出,涉及以下函数 (1) ext/curl/interface.c,(2) ext/date/lib/parse_date.c,(3) ext/date/lib/parse_iso_intervals.c,(4) ext/date/lib/parse_tz.c,(5) ext/date/lib/timelib.c,(6) ext/pdo_odbc/pdo_odbc.c,(7) ext/reflection/php_reflection.c,(8) ext/soap/php_sdl.c,(9) ext/xmlrpc/libxmlrpc/base64.c,(10) TSRM/tsrm_win32.c 和 (11) strtotime 函数。

PHP 5.3.7 和 5.3.8 中的 is_a 函数会触发对 __autoload 函数的调用,这样使远程攻击者更容易通过提供构建的 URL 并利用某些 PEAR 程序包和自定义自动加载程序中潜在不安全的行为来执行任意代码。

php:对 5.3.7 中的 is_a() 的更改可能允许通过某些代码执行任意代码

在使用 Blowfish 哈希的情况下,发现在 PHP crypt() 函数处理密码中的 8 位字符的方式中存在符号问题。非 ASCII 字符前最多三个字符(更高位数的字符集则为一个字符)对哈希结果没有影响,因此导致有效密码长度变短。这使得暴力猜测密码的效率更高,因为多个不同密码都通过哈希算法转换成相同的值。

在使用 Blowfish 哈希的情况下,发现在 PostgreSQL pgcrypto 模块中的 crypt() 函数处理密码内的 8 位字符的方式中存在符号问题。非 ASCII 字符前最多三个字符(更高位数的字符集则为一个字符)对哈希结果没有影响,因此导致有效密码长度变短。这使得暴力猜测密码的效率更高,因为多个不同密码都通过哈希算法转换成相同的值。

某些平台上的 5.3.7 之前的 PHP、8.4.9 之前的 PostgreSQL 以及其他产品中使用的 1.1 之前的 crypt_blowfish 不会正确处理 8 位字符,这样使上下文有关的攻击者更容易通过利用密码哈希知识来确定明文密码。

在 PHP 套接字扩展处理较长的 AF_UNIX 套接字地址的方式中,发现一个基于堆栈的缓冲区溢出缺陷。攻击者可以使 PHP 脚本连接到较长的 AF_UNIX 套接字地址,从而利用此缺陷造成 PHP 解释器崩溃。

在 PHP 5.3.3 至 5.3.6 中,ext/sockets/sockets.c 的 socket_connect 函数的基于堆栈的缓冲区溢出可能允许上下文有关的攻击者通过 UNIX 套接字的长路径名执行任意代码。

低于 5.3.7 版的 PHP 中,main/rfc1867.c 的 rfc1867_post_handler 函数没有正确限制 multipart/form-data POST 请求中的文件名,这允许远程攻击者执行绝对路径遍历攻击,并可能通过构建的上传请求创建或改写任意文件,这与“文件路径注入漏洞”有关。

在 PHP 中发现一个差一缺陷。如果攻击者上传带有特别构建的文件名的文件,则可导致 PHP 脚本尝试向根 (/) 目录中写入文件。默认情况下,PHP 以“apache”用户的身份运行,这将防止其向根目录中进行写入。

低于 5.3.7 版的 PHP 中,main/rfc1867.c 的 rfc1867_post_handler 函数没有正确限制 multipart/form-data POST 请求中的文件名,这允许远程攻击者执行绝对路径遍历攻击,并可能通过构建的上传请求创建或改写任意文件,这与“文件路径注入漏洞”有关。

PHP 5.3.6 及更早版本中 substr_replace 函数内的释放后使用漏洞允许上下文有关的攻击者造成拒绝服务(内存损坏),或通过对多个参数使用同一个变量造成其他不明影响。

在 PHP substr_replace() 函数中发现一个释放后使用缺陷。
如果 PHP 脚本使用相同的变量作为多个函数参数,远程攻击者可能利用此缺陷造成 PHP 解释器崩溃,或可能执行任意代码。

解决方案

请运行“yum update php”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2011-7.html

插件详情

严重性: High

ID: 78268

文件名: ala_ALAS-2011-7.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2014/10/12

最近更新时间: 2019/7/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-gd, p-cpe:/a:amazon:linux:php-imap, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-mcrypt, p-cpe:/a:amazon:linux:php-mssql, p-cpe:/a:amazon:linux:php-mysql, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-pspell, p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-tidy, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-xmlrpc, p-cpe:/a:amazon:linux:php-zts, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2014/9/14

漏洞发布日期: 2011/3/18

参考资料信息

CVE: CVE-2011-1148, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483, CVE-2011-3182, CVE-2011-3379

ALAS: 2011-7