PHP 5.2.x filter_globals 子序列请求解析远程代码执行

medium Nessus 插件 ID 58681

简介

远程 Web 服务器使用可能受到远程代码执行漏洞影响的 PHP 版本。

描述

根据其标题,远程主机上安装的 PHP 版本位于 5.2 版本分支中。因此据报告,它可能受到远程代码执行漏洞的影响。

如果在其启动过程中遇到问题,“ext/filter/filter.c”文件中的错误无法正确清除“filter_globals”构造。然后此构造会包含过时的值,可允许攻击者使用特别构建的请求使 PHP 崩溃、获取敏感信息或可能执行任意代码。

请注意据报告,仅当作为 Apach 模块运行且未采用 CGI 等配置也没有与 IIS 等其他 Web 服务器一起使用时,此问题才会影响 PHP。

解决方案

升级至 PHP 5.3.0 或更高版本。

另见

http://www.php.net/ChangeLog-5.php#5.3.0

https://seclists.org/bugtraq/2012/Feb/93

https://bugs.php.net/bug.php?id=47930

http://svn.php.net/viewvc?view=revision&revision=279522

插件详情

严重性: Medium

ID: 58681

文件名: php_5_3_0.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2012/4/11

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Medium

基本分数: 5.6

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/Apache

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/4/28

漏洞发布日期: 2009/4/8

参考资料信息

BID: 52065