PHP 5.4.x < 5.4.38 多种漏洞 (GHOST)

critical Nessus 插件 ID 81510

简介

远程 Web 服务器使用受多种漏洞影响的 PHP 版本。

描述

根据其标题栏,远程主机上安装的 PHP 5.4.x 版本低于 5.4.38。因此,它受到多种漏洞的影响:

- 由于未正确验证 glibc 函数 __nss_hostname_digits_dots()、gethostbyname() 和 gethostbyname2() 中用户提供的输入,因而 GNU C 库 (glibc) 中存在基于堆的缓冲区溢出缺陷。远程攻击者可利用此漏洞导致缓冲区溢出,从而导致拒绝服务或执行任意代码。(CVE-2015-0235)

-“ext/date/php_date.c”脚本中的 php_date_timezone_initialize_from_hash() 函数存在一个释放后使用缺陷。攻击者可利用此缺陷访问敏感信息或造成链接到 PHP 的应用程序崩溃。(CVE-2015-0273)

请注意,Nessus 并不试图利用这些问题,而只依赖于应用程序自我报告的版本号。

解决方案

升级至 PHP 版本 5.4.38 或更新版。

另见

http://php.net/ChangeLog-5.php#5.4.38

https://bugs.php.net/bug.php?id=68925

https://bugs.php.net/bug.php?id=68942

http://www.nessus.org/u?c7a6ddbd

插件详情

严重性: Critical

ID: 81510

文件名: php_5_4_38.nasl

版本: 1.20

类型: remote

系列: CGI abuses

发布时间: 2015/2/25

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-0235

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

可利用: true

易利用性: No exploit is required

补丁发布日期: 2015/2/19

漏洞发布日期: 2015/1/12

可利用的方式

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参考资料信息

CVE: CVE-2014-9705, CVE-2015-0235, CVE-2015-0273

BID: 72325, 72701, 73031

CERT: 967332