PHP 5.6.x < 5.6.24 多个漏洞 (httpoxy)

critical Web App Scanning 插件 ID 98814

简介

PHP 5.6.x < 5.6.24 多个漏洞 (httpoxy)

描述

据横幅广告可知,远程 Web 服务器上运行的 PHP 版本为低于 5.6.24 的 5.6.x。因此,该服务器受到多个漏洞的影响:

- 存在一个中间人漏洞(称为“httpoxy”),这是由于无法正确依据 RFC 3875 第 4.1.18 节解决命名空间冲突所致。HTTP_PROXY 环境变量是基于 HTTP 请求的“Proxy”标头中不受信任的用户数据所设置。某些 Web 客户端库会使用 HTTP_PROXY 环境变量来指定远程代理服务器。未经身份验证的远程攻击者可利用此问题,通过 HTTP 请求中构建的“Proxy”标头,将应用程序的内部 HTTP 流量重定向到其可观察或操控的任意代理服务器。(CVE-2016-5385)

- ext/bz2/bz2.c 文件的 php_bz2iop_read() 函数中存在一个溢出情况,这是由于不当处理错误情况所致。未经身份验证的远程攻击者可利用此问题,通过构建的请求执行任意代码。(CVE-2016-5399)

- GD Graphics Library (libgd) 中存在一个缺陷(具体而言是在 gd_interpolation.c 文件的 gdImageScaleTwoPass() 函数中),这是由于不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2016-6207)

- Zend/zend_virtual_cwd.c 文件的 virtual_file_ex() 函数中存在一个整数溢出情况,这是由于不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或任意代码执行。(CVE-2016-6289)

- 处理“var_hash”销毁时 ext/session/session.c 文件中存在一个释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。(CVE-2016-6290)

- ext/exif/exif.c 文件的 exif_process_IFD_in_MAKERNOTE() 函数中存在一个越界读取错误。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或泄露内存内容。(CVE-2016-6291)

- ext/exif/exif.c 文件的 exif_process_user_comment() 函数中存在一个空指针取消引用缺陷。未经身份验证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2016-6292)

- ext/intl/locale/locale_methods.c 文件的 locale_accept_from_http() 函数中存在多个越界读取错误。未经身份验证的远程攻击者可利用这些错误造成拒绝服务情况或泄露内存内容。(CVE-2016-6293、CVE-2016-6294)

- 在反序列化用户提供的输入期间,处理垃圾收集时,ext/snmp/snmp.c 文件中存在一个释放后使用错误。未经身份验证的远程攻击者可利用此问题取消引用已释放内存,从而导致执行任意代码。(CVE-2016-6295)

- simplestring.c 文件的 simplestring_addn() 函数中存在一个基于堆的缓冲区溢出情况,这是由于不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或任意代码执行。(CVE-2016-6296)

- ext/zip/zip_stream.c 文件的 php_stream_zip_opener() 函数中存在一个整数溢出情况,这是由于处理 zip 流时不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或任意代码执行。(CVE-2016-6297)

- 处理透明颜色时 GD Graphics Library (libgd) 中存在一个越界读取错误(具体而言是在 gd_interpolation.c 文件的 gdImageScaleBilinearPalette() 函数中)。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或泄露内存内容。

- ext/mcrypt/mcrypt.c 文件的 mdecrypt_generic() 函数中存在一个基于堆的缓冲区溢出情况,这是由于不当验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务情况或执行任意代码。

- GD Graphics Library (libgd) 的 gdImageColorTransparent() 函数中存在一个空写入缺陷,这是由于不当处理负透明颜色所致。远程攻击者可利用此问题来泄露内存内容。

请注意,扫描程序并未试图利用此问题,而只依赖于应用程序自我报告的版本号。

解决方案

升级至 PHP 5.6.24 或更高版本。

另见

http://php.net/ChangeLog-5.php#5.6.24

https://httpoxy.org

插件详情

严重性: Critical

ID: 98814

类型: remote

发布时间: 2019/1/9

最近更新时间: 2023/3/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-6290

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2016-6290

漏洞信息

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/7/19

漏洞发布日期: 2016/7/19

参考资料信息

CVE: CVE-2016-5385, CVE-2016-5399, CVE-2016-6207, CVE-2016-6289, CVE-2016-6290, CVE-2016-6291, CVE-2016-6292, CVE-2016-6293, CVE-2016-6294, CVE-2016-6295, CVE-2016-6296, CVE-2016-6297

BID: 91821, 92051, 92073, 92074, 92078, 92094, 92095, 92097, 92099, 92080, 92115, 92127

CWE: 119, 125, 190, 284, 416, 476, 601, 787

OWASP: 2010-A10, 2010-A8, 2013-A10, 2013-A7, 2013-A9, 2017-A5, 2017-A9, 2021-A1, 2021-A6

WASC: Buffer Overflow, Insufficient Authorization, Integer Overflows, URL Redirector Abuse

CAPEC: 10, 100, 123, 14, 19, 24, 42, 44, 441, 45, 46, 47, 478, 479, 502, 503, 536, 540, 546, 550, 551, 552, 556, 558, 562, 563, 564, 578, 8, 9, 92

DISA STIG: APSC-DV-000460, APSC-DV-002560, APSC-DV-002590, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SI-10, sp800_53-SI-16

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-1.4.2, 4.0.2-14.2.1, 4.0.2-5.1.5

PCI-DSS: 3.2-6.2, 3.2-6.3, 3.2-6.4, 3.2-6.5, 3.2-6.5.1, 3.2-6.5.2, 3.2-6.5.8, 3.2-6.6, 3.2-6.7