PHP远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability)

13,731次阅读
没有评论

PHP 远程 DoS 漏洞(PHP Multipart/form-data remote dos Vulnerability)

5 月 14 日,国内爆出 php 远程 DoS 漏洞,官方编号 69364。利用该漏洞构造 poc 发起链接,很容易导致目标主机 cpu 的占用率 100%,涉及 PHP 多个版本。

4 月 3 日,有人在 PHP 官网提交 PHP 远程 DoS 漏洞(PHP Multipart/form-data remote dos Vulnerability),代号 69364。由于该漏洞涉及 PHP 的所有版本,故其影响面较大,一经发布迅速引发多方面关注。14 日,各种 PoC 已经在网络上流传。

此次漏洞具备如下特性:

1. 一旦被利用成功,可以在迅速消耗被攻击主机的 CPU 资源,从而达到 DoS 的目的;

2. PHP 在全球的部署量相当大,为攻击者提供了相当多可以攻击的目标;

3. PHP 官方目前仅给出了 5.4 及 5.5 版本的补丁。

受此漏洞影响的软件及系统包括 PHP 的如下版本:

PHP 5.0.0 – 5.0.5

PHP 5.1.0 – 5.1.6

PHP 5.2.0 – 5.2.17

PHP 5.3.0 – 5.3.29

PHP 5.4.0 – 5.4.40

PHP 5.5.0 – 5.5.24

PHP 5.6.0 – 5.6.8

未受影响的软件及系统:

PHP 5.4.41

PHP 5.5.25

PHP 5.6.9

百度源码漏洞分析:http://sec.baidu.com/index.php?research/detail/id/22

BUG 详细描述地址:https://bugs.php.net/bug.php?id=69364

BUG 解决补丁:http://php.net/ChangeLog-5.php#5.4.41

重要:由于官网只是对 5.4 提供了 patch,其他版本的,可以通过上面解决补丁官方给的 BUG 解决方法去修复

官方 BUG 解决方法:https://bugs.php.net/patch-display.php?bug_id=69364&patch=patch-5.4&revision=latest

绿盟的 BUG 分析:http://www.nsfocus.com.cn/report/php_multipart-form-data_remote_dos_vulnerability_analysis_protection.pdf

绿盟漏洞检测地址:https://portal.nsfocus.com/vulnerability/list/

正文完
 0
VPSWe
版权声明:本站原创文章,由 VPSWe 于2015-05-21发表,共计953字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)
验证码