PHP 5.3.9“php_register_variable_ex()”代码执行(入侵检查)

critical Nessus 插件 ID 58039
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Web 服务器使用受到代码执行漏洞影响的 PHP 版本。

描述

远程主机正在运行受到一个任意代码执行漏洞影响的 PHP 版本。

特别是,针对哈希冲突拒绝服务漏洞 (CVE-2011-4885) 的补丁在“php_variables.c”文件中的“php_register_variable_ex()”函数中引入一个远程代码执行漏洞。作为补丁的一部分,添加了新的配置变量“max_input_vars”。如果输入变量的数量超过了该值,并且正在处理的变量是一个数组,则可能发生代码执行。

请注意,此脚本假设“max_input_vars”参数被设置为默认值 1000,并且仅在“Report paranoia”被设置为“Paranoid”且勾选了“Enable CGI scanning”时运行。

解决方案

升级至 PHP 版本 5.3.10 或更新版。

另见

https://gist.github.com/pilate/1725489

http://www.php.net/ChangeLog-5.php#5.3.10

http://www.nessus.org/u?d1ee2de8

http://svn.php.net/viewvc?view=revision&revision=323007

插件详情

严重性: Critical

ID: 58039

文件名: php_5_3_9_ace.nasl

版本: 1.6

类型: remote

系列: CGI abuses

发布时间: 2012/2/20

最近更新时间: 2021/1/19

依存关系: php_version.nasl, webmirror.nasl

配置: 启用偏执模式

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP, Settings/ParanoidReport

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2012/2/2

漏洞发布日期: 2012/2/1

参考资料信息

CVE: CVE-2012-0830

BID: 51830