PHP 5.6.x < 5.6.11 多個弱點 (BACKRONYM)

critical Nessus Plugin ID 84673

概要

遠端 Web 伺服器使用受到多個弱點影響的 PHP 版本。

說明

根據其標題,遠端 Web 伺服器上執行的 PHP 5.6.x 版本比 5.6.11 版舊。因此,會受到多個弱點影響:

- 存在一個名為「BACKRONYM」的安全性功能繞過弱點,造成此弱點的原因是當使用 --ssl 用戶端選項時,無法正確強制 SSL/TLS 連線的需求。攔截式攻擊者可惡意利用此瑕疵,強迫用戶端降級至未加密連線,進而允許攻擊者洩漏資料庫的資料,或操控資料庫查詢。(CVE-2015-3152)

- PHP Connector/C 元件中存在一個瑕疵,這是因使用 --ssl 用戶端選項時,無法正確強制執行 SSL/TLS 連線的需求所造成。
攔截式攻擊者可惡意利用此弱點,在預期使用 HTTPS 時將連線降級為純 HTTP。(CVE-2015-8838)
- spl_recursive_it_move_forward_ex() 函式中存在一個釋放後使用錯誤。攻擊者可惡意利用此弱點來解除參照已釋放的記憶體,可能進而導致任意程式碼執行。
(OSVDB 124409)

- sqlite3SafetyCheckSickOrOk() 函式中存在一個釋放後使用錯誤。攻擊者可惡意利用此弱點來解除參照已釋放的記憶體,可能進而導致任意程式碼執行。
(OSVDB 124410)

- 當啟用延遲變數替換時,‘!’ 字元不會被視為特殊字元。函式 escapeshellcmd() 和 escapeshellarg() 無法正確清理含有「!」的引數。
攻擊者可惡意利用這點來執行任意命令。(OSVDB 124412)

- zend_vm_execute.h 中存在一個重複釋放瑕疵,這是因不當處理某些程式碼所導致。攻擊者可惡意利用此瑕疵,損毀 PHP 應用程式,進而導致拒絕服務。(OSVDB 124413)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級為 PHP 5.6.11 或更新版本。

另請參閱

http://php.net/ChangeLog-5.php#5.6.11

http://backronym.fail/

Plugin 詳細資訊

嚴重性: Critical

ID: 84673

檔案名稱: php_5_6_11.nasl

版本: 1.18

類型: remote

系列: CGI abuses

已發布: 2015/7/10

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-5589

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:php:php

必要的 KB 項目: www/PHP

可輕鬆利用: No exploit is required

修補程式發佈日期: 2015/7/10

弱點發布日期: 2013/12/3

參考資訊

CVE: CVE-2015-3152, CVE-2015-5589, CVE-2015-5590, CVE-2015-8838

BID: 74398, 75970, 75974, 88763