Amazon Linux 2:php (ALASPHP8.1-2024-005)

medium Nessus 插件 ID 200910

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 PHP 版本低于 8.1.29-1。因此,它会受到 ALAS2PHP8.1-2024-005 公告中提及的多个漏洞影响。

使用 PKCS1 padding(默认为 OPENSSL_PKCS1_PADDING)时,PHP 中的 openssl_private_decrypt 函数容易受到 Marvin 攻击,除非搭配使用的 OpenSSL 版本包含此 pull 请求的变更:https://github.com/openssl/openssl/pull/13817(rsa_pkcs1_implicit_rejection。这些变更包含在 OpenSSL 3.2 中,也已向后移植至各种 Linux 发行版本的稳定版,以及自上一版本以来为 Windows 提供的 PHP 版本。所有分销商和构建者应确保使用此版本,以免 PHP 受到攻击。

版本 8.1.29、 8.2.20 和 8.3.8 及更高版本的 PHP Windows 版本中包含修复此漏洞的 OpenSSL 补丁。(CVE-2024-2408)

此漏洞让远程攻击者可以绕过已实施的安全限制。

此漏洞因 PHP 处理 HTTP 变量名称的方式所致。远程攻击者可以在受害者的浏览器中设置标准的不安全 Cookie,而 PHP 应用程序会将其视为 `__Host-` 或 `__Secure-` Cookie。

请注意,此漏洞因对 #VU67756 (CVE-2022-31629) 的修复不完整所致。(CVE-2024-2756)

此漏洞让远程攻击者可以绕过身份验证流程。

此漏洞因 password_verify() 函数内的错误所致,这会错误地返回 true。远程攻击者可以绕过根据易受攻击函数实施的身份验证,并对 Web 应用程序进行未经授权的访问。(CVE-2024-3096)

在版本低于 8.1.29 的 8.1.*、版本低于 8.2.20 的 8.2.*、版本低于 8.3.8 的 8.3.* PHP 中,由于代码逻辑错误,在验证某些类型的 URL 的 URL (FILTER_VALIDATE_URL) 时,函数将导致无效的用户信息(URL 的用户名 + 密码部分)被视为有效用户信息。这可能会导致下游代码将无效的 URL 视为有效 URL 并对其进行错误的解析。 (CVE-2024-5458)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请运行“yum update php”更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASPHP8.1-2024-005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-2408.html

https://alas.aws.amazon.com/cve/html/CVE-2024-2756.html

https://alas.aws.amazon.com/cve/html/CVE-2024-3096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-5458.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 200910

文件名: al2_ALASPHP8_1-2024-005.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/6/24

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4.2

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2024-2408

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:php-dba, p-cpe:/a:amazon:linux:php-mbstring, p-cpe:/a:amazon:linux:php-process, p-cpe:/a:amazon:linux:php-common, p-cpe:/a:amazon:linux:php, p-cpe:/a:amazon:linux:php-dbg, p-cpe:/a:amazon:linux:php-opcache, p-cpe:/a:amazon:linux:php-soap, p-cpe:/a:amazon:linux:php-intl, p-cpe:/a:amazon:linux:php-sodium, p-cpe:/a:amazon:linux:php-gmp, p-cpe:/a:amazon:linux:php-snmp, p-cpe:/a:amazon:linux:php-embedded, p-cpe:/a:amazon:linux:php-pspell, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:php-ldap, p-cpe:/a:amazon:linux:php-mysqlnd, p-cpe:/a:amazon:linux:php-debuginfo, p-cpe:/a:amazon:linux:php-xml, p-cpe:/a:amazon:linux:php-cli, p-cpe:/a:amazon:linux:php-odbc, p-cpe:/a:amazon:linux:php-enchant, p-cpe:/a:amazon:linux:php-bcmath, p-cpe:/a:amazon:linux:php-fpm, p-cpe:/a:amazon:linux:php-pgsql, p-cpe:/a:amazon:linux:php-devel, p-cpe:/a:amazon:linux:php-pdo, p-cpe:/a:amazon:linux:php-gd

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/19

漏洞发布日期: 2024/4/10

参考资料信息

CVE: CVE-2024-2408, CVE-2024-2756, CVE-2024-3096, CVE-2024-5458

IAVA: 2024-A-0244-S, 2024-A-0330-S