5 月 14 日,国内爆出 php 远程 DoS 漏洞,官方编号 69364。利用该漏洞构造 poc 发起链接,很容易导致目标主机 cpu 的占用率 100%,涉及 PHP 多个版本。
4 月 3 日,有人在 PHP 官网提交 PHP 远程 DoS 漏洞(PHP Multipart/form-data remote dos Vulnerability),代号 69364。由于该漏洞涉及 PHP 的所有版本,故其影响面较大,一经发布迅速引发多方面关注。14 日,各种 PoC 已经在网络上流传。
此次漏洞具备如下特性:
1. 一旦被利用成功,可以在迅速消耗被攻击主机的 CPU 资源,从而达到 DoS 的目的;
2. PHP 在全球的部署量相当大,为攻击者提供了相当多可以攻击的目标;
3. PHP 官方目前仅给出了 5.4 及 5.5 版本的补丁。
受此漏洞影响的软件及系统包括 PHP 的如下版本:
PHP 5.0.0 – 5.0.5
PHP 5.1.0 – 5.1.6
PHP 5.2.0 – 5.2.17
PHP 5.3.0 – 5.3.29
PHP 5.4.0 – 5.4.40
PHP 5.5.0 – 5.5.24
PHP 5.6.0 – 5.6.8
未受影响的软件及系统:
PHP 5.4.41
PHP 5.5.25
PHP 5.6.9
百度源码漏洞分析:http://sec.baidu.com/index.php?research/detail/id/22
BUG 详细描述地址:https://bugs.php.net/bug.php?id=69364
BUG 解决补丁:http://php.net/ChangeLog-5.php#5.4.41
重要:由于官网只是对 5.4 提供了 patch,其他版本的,可以通过上面解决补丁官方给的 BUG 解决方法去修复
官方 BUG 解决方法:https://bugs.php.net/patch-display.php?bug_id=69364&patch=patch-5.4&revision=latest