PHP 5.3.9“php_register_variable_ex()”代码执行(入侵检查)

critical Nessus 插件 ID 58039

简介

远程 Web 服务器使用受到代码执行漏洞影响的 PHP 版本。

描述

远程主机正在运行受到一个任意代码执行漏洞影响的 PHP 版本。

特别是,针对哈希冲突拒绝服务漏洞 (CVE-2011-4885) 的补丁在“php_variables.c”文件中的“php_register_variable_ex()”函数中引入一个远程代码执行漏洞。作为补丁的一部分,添加了新的配置变量“max_input_vars”。如果输入变量的数量超过了该值,并且正在处理的变量是一个数组,则可能发生代码执行。

请注意,此脚本假设“max_input_vars”参数被设置为默认值 1000,并且仅在“Report paranoia”被设置为“Paranoid”且勾选了“Enable CGI scanning”时运行。

解决方案

升级至 PHP 版本 5.3.10 或更新版。

另见

https://gist.github.com/pilate/1725489

http://www.php.net/ChangeLog-5.php#5.3.10

http://www.nessus.org/u?d1ee2de8

http://svn.php.net/viewvc?view=revision&revision=323007

插件详情

严重性: Critical

ID: 58039

文件名: php_5_3_9_ace.nasl

版本: 1.7

类型: remote

系列: CGI abuses

发布时间: 2012/2/20

最近更新时间: 2022/4/11

配置: 启用偏执模式

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP, Settings/ParanoidReport

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2012/2/2

漏洞发布日期: 2012/2/1

参考资料信息

CVE: CVE-2012-0830

BID: 51830