PHP 5.6.x < 5.6.12 多個弱點

high Web App Scanning Plugin ID 98804

概要

PHP 5.6.x < 5.6.12 多個弱點

說明

根據其標題,遠端 Web 伺服器上執行的 PHP 版本為 5.6.12 之前的 5.6.x 版。因此,該應用程式受到多個弱點影響:

- 檔案 spl_dllist.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplDoublyLinkedList 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。

- 檔案 spl_observer.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplObjectStorage 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。

- 檔案 spl_array.c 存在一個釋放後使用錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplArrayObject 物件來解除參照釋放的記憶體,並藉此執行任意程式碼。

- 檔案 zend_exceptions.c 中存在一個瑕疵,是因遞迴方法呼叫期間不當使用 unserialize() 函式所導致。遠端攻擊者可加以惡意利用,造成使用 PHP 的應用程式損毀。

- 檔案 zend_exceptions.c 中存在一個瑕疵,是因 unserialize() 和 __toString() 函式的類型檢查不充分所導致。遠端攻擊者可加以惡意利用,造成 NULL 指標解除參照或未預期的方法執行,進而導致使用 PHP 的應用程式損毀。

- 檔案 phar_object.c 中存在一個路徑遊走瑕疵,是因不當清理使用者提供的輸入所導致。攻攻擊者可加以惡意利用,藉此寫入任意檔案。

- 處理 zend_hash_get_current_key 或 ‘Z*’ 呼叫時,檔案 php_http.c 的 _call() 方法中存在多個類型混淆瑕疵。攻擊者可加以惡意利用,洩漏記憶體內容或造成使用 PHP 的應用程式損毀。

- 檔案 spl_array.c 中存在一個懸置指標錯誤,是因不當清理 unserialize() 函式的輸入所導致。攻擊者可加以惡意利用,使用特製的 SplDoublyLinkedList 物件來取得解除配置的指標控制權,並藉此執行任意程式碼。

- 檔案 gd.c 中存在一個瑕疵,這是因為 imagefilltoborder() 函式不當處理含有極大負值座標的影像所導致。攻擊者可惡意利用此瑕疵造成堆疊溢位,並導致使用 PHP 的應用程式損毀。

- odbc_fetch_array() 函式處理定義為 NVARCHAR(MAX) 的欄時,檔案 php_odbc.c 中存在一個瑕疵。攻擊者可惡意利用此瑕疵,造成使用 PHP 的應用程式損毀。

- 檔案 openssl.c 中,openssl_random_pseudo_bytes() 函式並未充分產生亂數。這會讓攻擊者能更輕易地預測結果,進而允許發動進一步攻擊。

- spl_observer.c 的 unserialize() 函式中存在一個釋放後使用錯誤,這是因為不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,可能進而導致任意程式碼執行。

- soap.c 的 serialize_function_call() 函式中存在一個類型混淆瑕疵,是因不當驗證透過標頭欄位傳遞的輸入所導致。遠端攻擊者可惡意利用這點,執行任意程式碼。

- spl_dllist.c 的 unserialize() 函式中存在一個釋放後使用錯誤,該錯誤會在還原序列化使用者提供的輸入期間觸發。遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,可能進而導致任意程式碼執行。

- gmp.c 的 gmp_unserialize() 函式中存在一個釋放後使用錯誤,這是因為不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,解除參照已釋放的記憶體,可能進而導致任意程式碼執行。

- zend_hash.c 的 zend_hash_compare() 函式中存在一個整數截斷瑕疵,該瑕疵會在比較陣列時觸發。遠端攻擊者可加以惡意利用,造成比較期間系統不當比對陣列。

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

升級至 PHP 5.6.12 版或更新版本。

另請參閱

http://php.net/ChangeLog-5.php#5.6.12

http://seclists.org/fulldisclosure/2015/Aug/17

http://seclists.org/fulldisclosure/2015/Aug/18

http://seclists.org/fulldisclosure/2015/Aug/19

https://bugs.php.net/bug.php?id=69793

https://bugs.php.net/bug.php?id=70121

Plugin 詳細資訊

嚴重性: High

ID: 98804

類型: remote

已發布: 2019/1/9

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-6831

CVSS v3

風險因素: High

基本分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

CVSS 評分資料來源: CVE-2015-6833

弱點資訊

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/1/19

弱點發布日期: 2016/1/19

參考資訊

CVE: CVE-2015-6831, CVE-2015-6832, CVE-2015-6833, CVE-2015-8867, CVE-2015-8874, CVE-2015-8879

BID: 76737, 76739, 76735, 87481, 90714, 90842