こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
04/01/2020にPHPの複数の脆弱性情報(CVE-2020-7064, CVE-2020-7065, CVE-2020-7066)が公開されていました。少し遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
影響のあるバージョン情報に間違いがありました(7.4.34より前の7.4.x系 -> 7.4.4より前の7.4.x系)。宮崎 悟 様、御指摘有難うございます。
[関連リンク(最新5件)]
PHPの複数の脆弱性情報(Medium: CVE-2020-7059, CVE-2020-7060)
CVSS/一次情報源
CVE番号 | 影響するバージョン | リファレンス | Priority | CVSS |
---|---|---|---|---|
CVE-2020-7064 | 7.2.9より前の7.2.x系, 7.3.16より前の7.3.x系, 7.4.4より前の7.4.x系 | Vendor: 6.5 MEDIUM | Vendor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L | |
CVE-2020-7065 | 7.3.16より前の7.3.x系, 7.4.4より前の7.4.x系 | mb_strtolower (UTF-32LE): stack-buffer-overflow at php_unicode_tolower_full | Vendor: 7.4 High | Vendor: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H |
CVE-2020-7066 | 7.2.9より前の7.2.x系, 7.3.16より前の7.3.x系, 7.4.4より前の7.4.x系 | Vendor: 5.3 MEDIUM | Vendor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7064
- 情報漏えい又はクラッシュの可能性
- EXIFデータをexif_read_data() 関数を用いてパースする際に、悪意のあるデータがPHPの初期化されていないメモリ1バイトを読むことができる可能性があります。これにより情報の漏洩やクラッシュが発生します。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7065
- クラッシュ又はコード実行の可能性
- UTF-32LEエンコーディングでmb_strtolower()関数を使用する際に、不正な文字列によるPHPにスタック割当バッファ上書きの可能性があります。これによりメモリ破壊を発生させ、クラッシュ又はコード実行を行われる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7066
- ゼロ文字の誤った扱い
- ユーザにより与えられたURLでget_headers()を用いる際に、URLがゼロ(\0)文字を含んでいる場合、URLが切り詰められてしまいます。これによりget_headers()のターゲットが間違ったものになり、情報を間違ったサーバに送ってしまう可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-7064
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2020-7064
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-7064.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-7065.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-7066.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2020-7064.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。