Amazon Linux AMI:php72 (ALAS-2020-1440)

medium Nessus 插件 ID 141980

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的测试产品版本低于测试版本。因此,如公告 ALAS-2020-1440 所述,该主机受到多个漏洞的影响。

- 在低于 7.2.34 的 7.2.x、低于 7.3.23 的 7.3.x 和低于 7.4.11 的 7.4.x PHP 版本中,当 AES-CCM 模式与含 12 字节 IV 的 openssl_encrypt() 函数配合使用时,实际上仅使用了 IV 的前 7 个字节。这会导致安全性降低和加密数据出错。(CVE-2020-7069)

- 在低于 7.2.34 的 7.2.x、低于 7.3.23 的 7.3.x 和低于 7.4.11 的 7.4.x 的 PHP 版本中,当 PHP 正在处理入站 HTTP cookie 值时,会对 cookie 名称进行 url 解码。这可能会导致具有 __Host 前缀的 ccokie 与
解码为此等前缀的 cookie 混淆,进而导致攻击者能够伪造本应安全的 cookie。另请参见 CVE-2020-8184 获取更多信息。(CVE-2020-7070)

- 版本低于 2.2.3、低于 2.1.4 的 rack 中存在未验证/进行完整性检查而依赖 Cookie 的安全漏洞,导致攻击者可能伪造安全或仅主机的 Cookie 前缀。
(CVE-2020-8184)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update php72”以更新系统。
运行 'yum update php73' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2020-1440.html

https://access.redhat.com/security/cve/CVE-2020-7069

https://access.redhat.com/security/cve/CVE-2020-7070

插件详情

严重性: Medium

ID: 141980

文件名: ala_ALAS-2020-1440.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/10/28

最近更新时间: 2024/12/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 2.5

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-7069

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:php73-devel, p-cpe:/a:amazon:linux:php72-odbc, p-cpe:/a:amazon:linux:php73-cli, p-cpe:/a:amazon:linux:php72-pspell, p-cpe:/a:amazon:linux:php72-snmp, p-cpe:/a:amazon:linux:php72-dbg, p-cpe:/a:amazon:linux:php72-xml, p-cpe:/a:amazon:linux:php73-gd, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:php72-enchant, p-cpe:/a:amazon:linux:php72-embedded, p-cpe:/a:amazon:linux:php72-gmp, p-cpe:/a:amazon:linux:php72-pdo, p-cpe:/a:amazon:linux:php72-soap, p-cpe:/a:amazon:linux:php72-pdo-dblib, p-cpe:/a:amazon:linux:php73-fpm, p-cpe:/a:amazon:linux:php72-bcmath, p-cpe:/a:amazon:linux:php73-mysqlnd, p-cpe:/a:amazon:linux:php73-pdo-dblib, p-cpe:/a:amazon:linux:php73-process, p-cpe:/a:amazon:linux:php72-devel, p-cpe:/a:amazon:linux:php73-embedded, p-cpe:/a:amazon:linux:php73-enchant, p-cpe:/a:amazon:linux:php73-imap, p-cpe:/a:amazon:linux:php72-debuginfo, p-cpe:/a:amazon:linux:php72-dba, p-cpe:/a:amazon:linux:php73-debuginfo, p-cpe:/a:amazon:linux:php73-json, p-cpe:/a:amazon:linux:php73-odbc, p-cpe:/a:amazon:linux:php73-opcache, p-cpe:/a:amazon:linux:php73-pspell, p-cpe:/a:amazon:linux:php73-dba, p-cpe:/a:amazon:linux:php73-tidy, p-cpe:/a:amazon:linux:php73-snmp, p-cpe:/a:amazon:linux:php72, p-cpe:/a:amazon:linux:php72-ldap, p-cpe:/a:amazon:linux:php73-common, p-cpe:/a:amazon:linux:php73-recode, p-cpe:/a:amazon:linux:php72-tidy, p-cpe:/a:amazon:linux:php72-mbstring, p-cpe:/a:amazon:linux:php72-common, p-cpe:/a:amazon:linux:php72-recode, p-cpe:/a:amazon:linux:php73-xml, p-cpe:/a:amazon:linux:php72-fpm, p-cpe:/a:amazon:linux:php73, p-cpe:/a:amazon:linux:php73-soap, p-cpe:/a:amazon:linux:php72-mysqlnd, p-cpe:/a:amazon:linux:php72-intl, p-cpe:/a:amazon:linux:php73-bcmath, p-cpe:/a:amazon:linux:php72-cli, p-cpe:/a:amazon:linux:php72-imap, p-cpe:/a:amazon:linux:php72-xmlrpc, p-cpe:/a:amazon:linux:php73-mbstring, p-cpe:/a:amazon:linux:php72-json, p-cpe:/a:amazon:linux:php72-process, p-cpe:/a:amazon:linux:php73-ldap, p-cpe:/a:amazon:linux:php73-dbg, p-cpe:/a:amazon:linux:php73-pgsql, p-cpe:/a:amazon:linux:php73-pdo, p-cpe:/a:amazon:linux:php73-intl, p-cpe:/a:amazon:linux:php72-gd, p-cpe:/a:amazon:linux:php72-opcache, p-cpe:/a:amazon:linux:php72-pgsql, p-cpe:/a:amazon:linux:php73-xmlrpc, p-cpe:/a:amazon:linux:php73-gmp

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/26

漏洞发布日期: 2020/6/19

参考资料信息

CVE: CVE-2020-7069, CVE-2020-7070

ALAS: 2020-1440