概要
遠端 Web 伺服器使用受到多個弱點影響的 PHP 版本。
說明
根據其標題,遠端 Web 伺服器上安裝的 PHP 版本為 5.5.28 之前的 5.5.x 版。因此,會受到多個弱點影響:
- 檔案 spl_dllist.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplDoublyLinkedList 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。
(OSVDB 125849)
- 檔案 spl_observer.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplObjectStorage 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。
(OSVDB 125850)
- 檔案 spl_array.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplArrayObject 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。
(OSVDB 125851)
- 檔案 zend_exceptions.c 中存在一個瑕疵,是因遞迴方法呼叫期間不當使用 unserialize() 函式所導致。遠端攻擊者可加以惡意利用,造成使用 PHP 的應用程式損毀。(OSVDB 125852)
- 檔案 zend_exceptions.c 中存在一個瑕疵,是因 unserialize() 和 __toString() 函式的類型檢查不充分所導致。遠端攻擊者可加以惡意利用,造成 NULL 指標解除參照或未預期的方法執行,進而導致使用 PHP 的應用程式損毀。(OSVDB 125853)
- 檔案 phar_object.c 中存在一個路徑遊走瑕疵,是因不當清理使用者提供的輸入所導致。攻攻擊者可加以惡意利用,藉此寫入任意檔案。
(OSVDB 125854)
- 處理 zend_hash_get_current_key 或 ‘Z*’ 呼叫時,檔案 php_http.c 的 _call() 方法中存在多個類型混淆瑕疵。攻擊者可加以惡意利用,洩漏記憶體內容或造成使用 PHP 的應用程式損毀。(OSVDB 125855)
- 檔案 spl_array.c 中存在一個懸置指標錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplDoublyLinkedList 物件來取得解除配置的指標控制權,並藉此執行任意程式碼。(OSVDB 125856)
- 檔案 openssl.c 中,openssl_random_pseudo_bytes() 函式並未充分產生亂數。
這會讓攻擊者能更輕易地預測結果,進而允許發動進一步攻擊。(OSVDB 125859)
- soap.c 的 serialize_function_call() 函式中存在一個類型混淆瑕疵,是因不當驗證透過標頭欄位傳遞的輸入所導致。遠端攻擊者可惡意利用這點,執行任意程式碼。(OSVDB 126952)
- zend_hash.c 的 zend_hash_compare() 函式中存在一個整數截斷瑕疵,該瑕疵會在比較陣列時觸發。遠端攻擊者可加以惡意利用,造成比較期間系統不當比對陣列。(OSVDB 127367) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。
解決方案
升級為 PHP 5.5.28 或更新版本。
Plugin 詳細資訊
組態: 啟用徹底檢查
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:php:php
必要的 KB 項目: www/PHP
可輕鬆利用: No exploit is required