PHP 5.3.9「php_register_variable_ex()」程式碼執行 (入侵檢查)

critical Nessus Plugin ID 58039

概要

遠端 Web 伺服器使用的 PHP 版本受到程式碼執行弱點影響。

說明

遠端主機執行的 PHP 版本受到一個任意程式碼執行弱點影響。

具體而言,雜湊衝突拒絕服務弱點 (CVE-2011-4885) 的修正在「php_variables.c」檔案的「php_register_variable_ex()」函式中引入一個遠端程式碼執行弱點。修正程式納入了一個新的組態變數「max_input_vars」。如果輸入變數的數目超過此值,且處理的變數是陣列,就可能執行程式碼。

請注意,此指令碼會假設「max_input_vars」參數設為預設值 1000,且只有在「Report paranoia」設為「Paranoid」、「啟用 CGI 掃描」已勾選時才會執行。

解決方案

升級為 PHP 5.3.10 或更新版本。

另請參閱

https://gist.github.com/pilate/1725489

http://www.php.net/ChangeLog-5.php#5.3.10

http://www.nessus.org/u?d1ee2de8

http://svn.php.net/viewvc?view=revision&revision=323007

Plugin 詳細資訊

嚴重性: Critical

ID: 58039

檔案名稱: php_5_3_9_ace.nasl

版本: 1.7

類型: remote

系列: CGI abuses

已發布: 2012/2/20

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP, Settings/ParanoidReport

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2012/2/2

弱點發布日期: 2012/2/1

參考資訊

CVE: CVE-2012-0830

BID: 51830