PHP 5.4.x < 5.4.43 多种漏洞 (BACKRONYM)

critical Nessus 插件 ID 84671

简介

远程 Web 服务器使用受多种漏洞影响的 PHP 版本。

描述

根据其标题,远程 Web 服务器上运行的 PHP 5.4.x 版本低于 5.4.43。因此,它受到多种漏洞的影响:

- 存在名为“BACKRONYM”的安全功能绕过漏洞,原因是在使用 --ssl 客户端选项时,未能正确实施 SSL/TLS 的连接请求。中间人攻击者可利用此缺陷迫使客户端降级至未加密连接,允许攻击者泄露数据库数据或操纵数据库查询。(CVE-2015-3152)

- 由于在使用 --ssl 客户端选项时,未能正确实施 SSL/TLS 的连接请求,PHP Connector/C 组件中存在一个缺陷。
中间人攻击者可利用此缺陷将连接降级为预期的普通 HTTP。(CVE-2015-8838)
- 在 phar_object.c 的 phar_convert_to_other() 函数中进行无效 TAR 文件转换时存在一个不明缺陷。攻击者可利用此缺陷造成 PHP 应用程序崩溃,从而导致拒绝服务。(OSVDB 124239)

- 在 parse_ini_file() 与 parse_ini_string() 函数中存在缺陷,原因是对包含换行符且换行符后为转义字符的字符串处理不当。攻击者可利用此缺陷造成 PHP 应用程序崩溃,从而导致拒绝服务。
(OSVDB 124414)
- 由于未正确验证用户提供的输入,在 object_custom() 中存在一个释放后使用错误。远程攻击者可利用此问题取消引用已经释放的内存,从而导致执行任意代码。(OSVDB 126953)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级至 PHP 版本 5.4.43 或更新版。

另见

http://php.net/ChangeLog-5.php#5.4.43

http://backronym.fail/

插件详情

严重性: Critical

ID: 84671

文件名: php_5_4_43.nasl

版本: 1.19

类型: remote

系列: CGI abuses

发布时间: 2015/7/10

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-5589

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

易利用性: No exploit is required

补丁发布日期: 2015/7/10

漏洞发布日期: 2013/12/3

参考资料信息

CVE: CVE-2015-3152, CVE-2015-5589, CVE-2015-5590, CVE-2015-8838

BID: 74398, 75970, 75974, 88763