安全動態(tài)

PHP7曝出三個高危0-day漏洞,還有一個仍未修復(fù)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2016-12-31    瀏覽次數(shù):
 

信息來源:FreeBuf

PHP7出現(xiàn)三個高危0-day漏洞,可允許攻擊者完全控制PHP網(wǎng)站。

php-7.png

這三個漏洞出現(xiàn)在PHP7的反序列化機制中,而PHP5的反序列機制也曾曝出漏洞,在過去幾年中,黑客利用該漏洞將惡意代碼編入客戶機cookie并發(fā)送,從而入侵了Drupal、Joomla、Magento、vBulletin和PornHub等網(wǎng)站。

漏洞概況

最近,Check Point的exploit研究團隊安全人員花費數(shù)個月時間,檢查PHP7的反序列化機制,并發(fā)現(xiàn)了該機制中的“三個新的、此前未知的漏洞”。

雖然此次的漏洞出現(xiàn)在相同機制中,但PHP7中的漏洞與此前PHP5中的并不相同。

三個漏洞編號分別為CVE-2016-7479、CVE-2016-7480和CVE-2016-7478,其利用方式與Check Point八月份詳細報道的CVE-2015-6832漏洞類似。

CVE-2016-7479:釋放后使用代碼執(zhí)行

CVE-2016-7480:使用未初始化值代碼執(zhí)行

CVE-2016-7478:遠程拒絕服務(wù)

影響和修復(fù)

前兩個漏洞如遭利用,將允許攻擊者完全控制目標服務(wù)器,攻擊者可以傳播惡意程序、盜取或篡改客戶數(shù)據(jù)等。如果第三個漏洞被利用,則可造成DoS攻擊,可使目標網(wǎng)站資源系統(tǒng)耗盡并最終關(guān)閉,點擊此處查看完整分析報告。

根據(jù)Check Point安全研究人員Yannay Livneh的說法,上述三個漏洞都未被黑客利用。Check Point的研究人員已在9月15日和8月6日依次將三個漏洞報給了PHP安全團隊。

PHP安全團隊已在10月13日和12月1日發(fā)布了針對其中兩個漏洞的補丁,但還有一個仍未修復(fù)。為保證Web服務(wù)器安全,用戶應(yīng)將服務(wù)器PHP版本升至最新。

 
 

上一篇:聯(lián)想發(fā)布ThinkCloudOpenStack云平臺重大更新

下一篇:2016年12月31日 聚銘安全速遞