Hướng dẫn php 7.0 33 vulnerabilities - php 7.0 33 lỗ hổng

Chuyển sang https: // Duyệt nhà: Các sản phẩm của các sản phẩm của các sản phẩm theo ngày lỗ hổng theo loại báo cáo: Báo cáo điểm CVSS CVSS Tìm kiếm phân phối: Tìm kiếm tìm kiếm của nhà cung cấp Tìm kiếm dễ bị tổn thương bởi Microsoft Tài liệu tham khảo Top 50: Nhà cung cấp Khác: Bản tin Microsoft BugTraq Mục Định nghĩa CWE về & Liên hệ Phản hồi CVE Help FAQ Bài viết liên kết bên ngoài: Trang web NVD Trang web CWE trang webBrowse :
Vendors Products Vulnerabilities By Date Vulnerabilities By Type Reports :
CVSS Score Report CVSS Score Distribution Search :
Vendor Search Product Search Version Search Vulnerability Search By Microsoft References Top 50 :
Vendors Vendor Cvss Scores Products Product Cvss Scores Versions Other :
Microsoft Bulletins Bugtraq Entries CWE Definitions About & Contact Feedback CVE Help FAQ Articles External Links :
NVD Website CWE Web Site

Xem CVE:
(ví dụ: CVE-2009-1234 hoặc 2010-1234 hoặc 20101234)
Xem giá thầu:
(ví dụ: 12345)
Tìm kiếm bởi ID tham chiếu Microsoft:
(ví dụ: MS10-001 hoặc 979352)

Tên CPE: CPE:/A: PHP: PHP: 7.0.33

Điểm CVSS lớn hơn: 0 & NBSP; 1 & nbsp; 2 & nbsp; 3 & nbsp; 4 & nbsp; 5 & ​​nbsp; 6 & nbsp; 7 & nbsp; 8 & nbsp; 9 & nbsp;

Sắp xếp kết quả theo: Số CVE giảm dần & NBSP; Số CVE tăng dần & NBSP; Điểm CVSS giảm dần & NBSP; Số lượng khai thác giảm dần

Sao chép kết quả tải xuống kết quả

Nhấn ESC để đóng

# CVE ID CWE ID # Khai thác (Các) loại dễ bị tổn thương Ngày xuất bản Cập nhật ngày tháng Ghi bàn Đạt được mức độ truy cập Truy cập Sự phức tạp Xác thực Conf. Số nguyên. Tận dụng.

Không thể tìm thấy bất kỳ lỗ hổng nào phù hợp với các tiêu chí được yêu cầu

Tổng số lỗ hổng: 0 & nbsp; Trang :0   Page :

High & nbsp; & nbsp; & nbsp; plugin id: 122821   Plugin ID: 122821


Trang này chứa thông tin chi tiết về php 7.0.x <7.0.33 Nhiều lỗ hổng nessus plugin bao gồm khai thác có sẵn và POC được tìm thấy trên GitHub, trong Metasploit hoặc khai thác để xác minh lỗ hổng này.PHP 7.0.x < 7.0.33 Multiple vulnerabilities Nessus plugin including available exploits and PoCs found on GitHub, in Metasploit or Exploit-DB for verifying of this vulnerability.

  • Tổng quan plugin
  • Thông tin dễ bị tổn thương
    • Tóm tắt
    • Sự mô tả
    • Dung dịch
  • Khai thác công khai
  • Thông tin rủi ro
  • Nguồn plugin
  • Làm thế nào để chạy
  • Người giới thiệu
  • Phiên bản

Tổng quan plugin


Thông tin dễ bị tổn thương122821
Name: PHP 7.0.x < 7.0.33 Multiple vulnerabilities
Filename: php_7_0_33.nasl
Vulnerability Published: 2018-11-14
This Plugin Published: 2019-03-13
Last Modification Time: 2022-04-11
Plugin Version: 1.6
Plugin Type: remote
Plugin Family: CGI abuses
Dependencies: php_version.nasl
Required KB Items [?]: www/PHP

Thông tin dễ bị tổn thương


Tóm tắtHigh
Vulnerability Published: 2018-11-14
Patch Published: 2018-12-06
CVE [?]: CVE-2018-19518, CVE-2018-20783
CPE [?]: cpe:/a:php:php

Tóm tắt

Sự mô tả

Sự mô tả

Dung dịch

Khai thác công khai

Thông tin rủi ro

Dung dịch

Khai thác công khai

Khai thác công khai


Thông tin rủi ro80
Target Asset(s): Services/www
Exploit Available: True (Metasploit Framework, Exploit-DB, GitHub)
Exploit Ease: Exploits are available

Nguồn plugin

  1. Làm thế nào để chạyexploit/linux/http/php_imap_open_rce
    [php imap_open Remote Code Execution]
  2. Người giới thiệuexploits/linux/remote/45914.rb
    [EDB-45914: PHP imap_open - Remote Code Execution (Metasploit)]
  3. ID: 122821 Tên: Php 7.0.x <7.0.33 Nhiều lỗ hổng Tên tệp: PHP_7_0_33.NASL Lỗ hổng Xuất bản: 2018-11-14 Plugin này Xuất bản: 2019-03-13 Thời gian sửa đổi cuối cùng: 2022-04-11 Phiên bản plugin: 1.6 1.6 Loại plugin: Họ plugin từ xa: CGI lạm dụng phụ thuộc: PHP_Version.NaslRequired KB Các mục [?]: Www/PHPhttps://github.com/HacTF/poc--exp
    [CVE-2018-19518]
  4. Mức độ nghiêm trọng: Highvulnerability Xuất bản: 2018-11-14patch Xuất bản: 2018-12-06CVE [?]: CVE-2018-19518, CVE-2018-20783CPE [?]https://github.com/SexyBeast233/SecBooks
    [CVE-2018-19518]
  5. Phiên bản PHP chạy trên máy chủ web từ xa bị ảnh hưởng bởi nhiều lỗ hổng.https://github.com/jiangsir404/POC-S
    [CVE-2018-19518]
  6. Theo biểu ngữ của nó, phiên bản PHP chạy trên máy chủ web từ xa là 7.0.x trước 7.0.33. Do đó, nó bị ảnh hưởng bởi nhiều lỗ hổng:https://github.com/wateroot/poc-exp
    [CVE-2018-19518]
  7. - Một lỗ hổng tiêm lệnh tùy ý tồn tại trong hàm IMAP_OPEN do các bộ lọc không đúng cho tên hộp thư trước khi chuyển chúng cho các lệnh RSH hoặc SSH. Một kẻ tấn công từ xa được xác thực, có thể khai thác điều này bằng cách gửi tên máy chủ IMAP được chế tạo đặc biệt để gây ra việc thực thi các lệnh tùy ý trên hệ thống đích. (CVE-2018-19518)https://github.com/wrlu/Vulnerabilities
    [CVE-2018-19518]
  8. - Trình đọc quá mức bộ đệm heap tồn tại trong hàm phar_parse_pharfile. Một kẻ tấn công từ xa, không được xác thực có thể khai thác điều này để đọc bộ nhớ được phân bổ hoặc không phân bổ qua dữ liệu thực tế khi cố gắng phân tích tệp .phar. (CVE-2018-20783)https://github.com/ensimag-security/CVE-2018-19518
    [CVE-2018-19518: Some works on CVE-2018-19518]

Nâng cấp lên Php phiên bản 7.0.33 trở lên.

Cổng mạng mục tiêu (S): 80Target Asset (S)Beware of using unverified exploits from sources such as GitHub or Exploit-DB. These exploits and PoCs could contain malware. For more information, see how to use exploits safely.

Thông tin rủi ro


Nguồn pluginCVE-2018-19518
CVSS V2 Vector: AV:N/AC:M/Au:S/C:C/I:C/A:C/E:F/RL:OF/RC:C

Làm thế nào để chạy Người giới thiệu
ID: 122821 Tên: Php 7.0.x <7.0.33 Nhiều lỗ hổng Tên tệp: PHP_7_0_33.NASL Lỗ hổng Xuất bản: 2018-11-14 Plugin này Xuất bản: 2019-03-13 Thời gian sửa đổi cuối cùng: 2022-04-11 Phiên bản plugin: 1.6 1.6 Loại plugin: Họ plugin từ xa: CGI lạm dụng phụ thuộc: PHP_Version.NaslRequired KB Các mục [?]: Www/PHP10.0
Mức độ nghiêm trọng: Highvulnerability Xuất bản: 2018-11-14patch Xuất bản: 2018-12-06CVE [?]: CVE-2018-19518, CVE-2018-20783CPE [?]6.8
Phiên bản PHP chạy trên máy chủ web từ xa bị ảnh hưởng bởi nhiều lỗ hổng. Theo biểu ngữ của nó, phiên bản PHP chạy trên máy chủ web từ xa là 7.0.x trước 7.0.33. Do đó, nó bị ảnh hưởng bởi nhiều lỗ hổng:
- Một lỗ hổng tiêm lệnh tùy ý tồn tại trong hàm IMAP_OPEN do các bộ lọc không đúng cho tên hộp thư trước khi chuyển chúng cho các lệnh RSH hoặc SSH. Một kẻ tấn công từ xa được xác thực, có thể khai thác điều này bằng cách gửi tên máy chủ IMAP được chế tạo đặc biệt để gây ra việc thực thi các lệnh tùy ý trên hệ thống đích. (CVE-2018-19518) - Trình đọc quá mức bộ đệm heap tồn tại trong hàm phar_parse_pharfile. Một kẻ tấn công từ xa, không được xác thực có thể khai thác điều này để đọc bộ nhớ được phân bổ hoặc không phân bổ qua dữ liệu thực tế khi cố gắng phân tích tệp .phar. (CVE-2018-20783)
Nâng cấp lên Php phiên bản 7.0.33 trở lên.Cổng mạng mục tiêu (S): 80Target Asset (S)
Dưới đây là danh sách các khai thác và POC được biết đến công khai để xác minh lỗ hổng php 7.0.x <7.0.33 Lỗ hổng nhiều lỗ hổng: Theo biểu ngữ của nó, phiên bản PHP chạy trên máy chủ web từ xa là 7.0.x trước 7.0.33. Do đó, nó bị ảnh hưởng bởi nhiều lỗ hổng:

- Một lỗ hổng tiêm lệnh tùy ý tồn tại trong hàm IMAP_OPEN do các bộ lọc không đúng cho tên hộp thư trước khi chuyển chúng cho các lệnh RSH hoặc SSH. Một kẻ tấn công từ xa được xác thực, có thể khai thác điều này bằng cách gửi tên máy chủ IMAP được chế tạo đặc biệt để gây ra việc thực thi các lệnh tùy ý trên hệ thống đích. (CVE-2018-19518)CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C

Làm thế nào để chạy Người giới thiệu
ID: 122821 Tên: Php 7.0.x <7.0.33 Nhiều lỗ hổng Tên tệp: PHP_7_0_33.NASL Lỗ hổng Xuất bản: 2018-11-14 Plugin này Xuất bản: 2019-03-13 Thời gian sửa đổi cuối cùng: 2022-04-11 Phiên bản plugin: 1.6 1.6 Loại plugin: Họ plugin từ xa: CGI lạm dụng phụ thuộc: PHP_Version.NaslRequired KB Các mục [?]: Www/PHP5.9
Mức độ nghiêm trọng: Highvulnerability Xuất bản: 2018-11-14patch Xuất bản: 2018-12-06CVE [?]: CVE-2018-19518, CVE-2018-20783CPE [?]1.6
CVSS Điểm tạm thời: 7.0 (cao)
Điểm số môi trường của CVSS:Na (không có)
Subscore tác động đã được sửa đổi:Na
Tổng điểm CVSS: 7.0 (cao)

Điểm số môi trường của CVSS:back to menu.

Na (không có)


Subscore tác động đã được sửa đổi:php_7_0_33.nasl nessus plugin source code. This script is Copyright (C) 2019-2022 and is owned by Tenable, Inc. or an Affiliate thereof.

#%NASL_MIN_LEVEL 70300
#
# (C) Tenable Network Security, Inc.
#

include('deprecated_nasl_level.inc');
include('compat.inc');

if (description)
{
  script_id(122821);
  script_version("1.6");
  script_set_attribute(attribute:"plugin_modification_date", value:"2022/04/11");

  script_cve_id("CVE-2018-19518", "CVE-2018-20783");
  script_bugtraq_id(106018, 107121);

  script_name(english:"PHP 7.0.x < 7.0.33 Multiple vulnerabilities");

  script_set_attribute(attribute:"synopsis", value:
"The version of PHP running on the remote web server is affected by
multiple vulnerabilities.");
  script_set_attribute(attribute:"description", value:
"According to its banner, the version of PHP running on the remote web
server is 7.0.x prior to 7.0.33. It is, therefore, affected by
multiple vulnerabilities:

  - An arbitrary command injection vulnerability exists in
  the imap_open function due to improper filters for mailbox names
  prior to passing them to rsh or ssh commands. An authenticated,
  remote attacker can exploit this by sending a specially crafted IMAP
  server name to cause the execution of arbitrary commands on the
  target system. (CVE-2018-19518)

  - A heap buffer over-read exists in the phar_parse_pharfile function.
  An unauthenticated, remote attacker can exploit this to read
  allocated or unallocated memory past the actual data when trying to
  parse a .phar file. (CVE-2018-20783)");
  script_set_attribute(attribute:"see_also", value:"http://php.net/ChangeLog-7.php#7.0.33");
  script_set_attribute(attribute:"solution", value:
"Upgrade to PHP version 7.0.33 or later.");
  script_set_cvss_base_vector("CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C");
  script_set_cvss_temporal_vector("CVSS2#E:F/RL:OF/RC:C");
  script_set_cvss3_base_vector("CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H");
  script_set_cvss3_temporal_vector("CVSS:3.0/E:F/RL:O/RC:C");
  script_set_attribute(attribute:"cvss_score_source", value:"CVE-2018-19518");

  script_set_attribute(attribute:"exploitability_ease", value:"Exploits are available");
  script_set_attribute(attribute:"exploit_available", value:"true");
  script_set_attribute(attribute:"metasploit_name", value:'php imap_open Remote Code Execution');
  script_set_attribute(attribute:"exploit_framework_metasploit", value:"true");

  script_set_attribute(attribute:"vuln_publication_date", value:"2018/11/14");
  script_set_attribute(attribute:"patch_publication_date", value:"2018/12/06");
  script_set_attribute(attribute:"plugin_publication_date", value:"2019/03/13");

  script_set_attribute(attribute:"plugin_type", value:"remote");
  script_set_attribute(attribute:"cpe", value:"cpe:/a:php:php");
  script_set_attribute(attribute:"thorough_tests", value:"true");
  script_end_attributes();

  script_category(ACT_GATHER_INFO);
  script_family(english:"CGI abuses");

  script_copyright(english:"This script is Copyright (C) 2019-2022 and is owned by Tenable, Inc. or an Affiliate thereof.");

  script_dependencies("php_version.nasl");
  script_require_keys("www/PHP");
  script_require_ports("Services/www", 80);

  exit(0);
}

include('audit.inc');
include('global_settings.inc');
include('misc_func.inc');
include('http.inc');
include('webapp_func.inc');


fix = '7.0.33';
minver = '7.0.0alpha1';

regexes = make_array(
  -3, 'alpha(\\d+)',
  -2, 'beta(\\d+)',
  -1, 'RC(\\d+)'
);

port = get_http_port(default:80, php:TRUE);

php = get_php_from_kb(
  port : port,
  exit_on_fail : TRUE
);

ver = php["ver"];
source = php["src"];
backported = get_kb_item('www/php/' + port + '/' + ver + '/backported');

if ((report_paranoia < 2) && backported)
  audit(AUDIT_BACKPORT_SERVICE, port, 'PHP ' + ver + ' install');

vulnerable = ver_compare(minver:minver, ver:ver, fix:fix, regexes:regexes);
if (isnull(vulnerable)) exit(1, 'The version of PHP ' + ver + ' is not within the checked ranges.');
if (vulnerable > -1) audit(AUDIT_LISTEN_NOT_VULN, 'PHP', port, ver);

report =
'\n  Version source    : ' + source +
'\n  Installed version : ' + ver +
'\n  Fixed version     : ' + fix +
'\n';
security_report_v4(port:port, extra:report, severity:SECURITY_HOLE);

Na

  • Tổng điểm CVSS:
    /opt/nessus/lib/nessus/plugins/php_7_0_33.nasl
  • Windows:C:\ProgramData\Tenable\Nessus\nessus\plugins\php_7_0_33.nasl
    C:\ProgramData\Tenable\Nessus\nessus\plugins\php_7_0_33.nasl
  • Quay lại menu.
    /Library/Nessus/run/lib/nessus/plugins/php_7_0_33.nasl

Điểm số môi trường của CVSS:back to menu.

Na (không có)


Subscore tác động đã được sửa đổi:PHP 7.0.x < 7.0.33 Multiple vulnerabilities as a standalone plugin via the Nessus web user interface (https://localhost:8834/):

  1. NaNew Scan.
  2. Tổng điểm CVSS:Advanced Scan.
  3. Quay lại menu.Plugins tab.
  4. Nguồn pluginDisable All plugins.
  5. Đây là mã nguồn plugin php_7_0_33.nasl nessus. Kịch bản này là bản quyền (c) 2019-2022 và được sở hữu bởi Tenable, Inc. hoặc một chi nhánh của chúng.CGI abuses plugin family.
  6. Phiên bản mới nhất của tập lệnh này có thể được tìm thấy ở các vị trí này tùy thuộc vào nền tảng của bạn:PHP 7.0.x < 7.0.33 Multiple vulnerabilities plugin ID 122821.
  7. Linux / UNIX: ________ 5Settings tab and click to Save the scan.
  8. Mac OS X: ________ 7

Làm thế nào để chạy

Dưới đây là cách chạy php 7.0.x <7.0.33 Nhiều lỗ hổng dưới dạng plugin độc lập thông qua giao diện người dùng web Nessus (https: // localhost: 8834/):

/opt/nessus/bin/nasl php_7_0_33.nasl -t 

Bấm để bắt đầu quét mới.

/opt/nessus/bin/nasl -a php_7_0_33.nasl -t 

Chọn Quét nâng cao.

/opt/nessus/bin/nasl -T - php_7_0_33.nasl -t 

Điều hướng đến tab Plugins.

/opt/nessus/bin/nasl -K /tmp/state php_7_0_33.nasl -t 

Điểm số môi trường của CVSS:back to menu.

Na (không có)


Subscore tác động đã được sửa đổi::

  • Na

Tổng điểm CVSS::

  • https://www.tenable.com/plugins/nessus/122821
  • http://php.net/ChangeLog-7.php#7.0.33
  • https://vulners.com/nessus/PHP_7_0_33.NASL

Quay lại menu.:

  • Nguồn plugin
  • Đây là mã nguồn plugin php_7_0_33.nasl nessus. Kịch bản này là bản quyền (c) 2019-2022 và được sở hữu bởi Tenable, Inc. hoặc một chi nhánh của chúng.
  • Phiên bản mới nhất của tập lệnh này có thể được tìm thấy ở các vị trí này tùy thuộc vào nền tảng của bạn:
  • Linux / UNIX: ________ 5
  • Mac OS X: ________ 7
  • Làm thế nào để chạy
  • Dưới đây là cách chạy php 7.0.x <7.0.33 Nhiều lỗ hổng dưới dạng plugin độc lập thông qua giao diện người dùng web Nessus (https: // localhost: 8834/):
  • Bấm để bắt đầu quét mới.
  • Chọn Quét nâng cao.
  • Điều hướng đến tab Plugins.
  • Ở góc trên bên phải bấm để vô hiệu hóa tất cả các plugin.
  • Trên bàn bên trái chọn gia đình plugin lạm dụng CGI.
  • Trên bảng bên phải, chọn Php 7.0.x <7.0.33 nhiều plugin lỗ hổng ID 122821.
  • Chỉ định mục tiêu trên tab Cài đặt và nhấp để lưu quét.
  • Chạy quét.
  • Dưới đây là một vài ví dụ về cách chạy plugin trong dòng lệnh. Lưu ý rằng các ví dụ dưới đây cho thấy việc sử dụng trên nền tảng Linux / Unix.
  • Cách sử dụng cơ bản:
  • Chạy plugin với thông báo Audit Trail trên bảng điều khiển:
  • Chạy plugin với thực thi tập lệnh theo dõi được ghi vào bảng điều khiển (hữu ích để gỡ lỗi):
  • Chạy plugin bằng cách sử dụng tệp trạng thái cho mục tiêu và cập nhật nó (hữu ích để chạy nhiều plugin trên mục tiêu):
  • Người giới thiệu
  • Giá thầu | Id id bugtraq bảo mật:
  • 106018, 107121
  • Xem thêm:
  • Các plugin Nessus tương tự và liên quan:
  • 121132-Amazon Linux AMI: Php56 / Php70, Php71, Php72 (Alas-2019-1147)
  • 145814 - Centos 8: PHP: 7.2 (CESA -2020: 1624)
  • 119695-Debian DLA-1608-1: Cập nhật bảo mật PHP5
  • 122548-Debian DLA-1700-1: Cập nhật bảo mật UW-IMAP
  • 156391-Debian DLA-2866-1: UW-IMAP-Cập nhật bảo mật LTS
  • 119561 - Debian DSA -4353-1: Php7.0 - Cập nhật bảo mật
  • 123113-Euleros 2.0 SP3: PHP (Euleros-SA-2019-1100)

124905-ảo hóa Euleros cho ARM 64 3.0.1.0: PHP (Euleros-SA-2019-1402)


124998-ảo hóa Euleros 3.0.1.0: PHP (Euleros-SA-2019-1545)
Plugin file php_7_0_33.nasl version 1.6. For more plugins, visit the Nessus Plugin Library.

Điểm số môi trường của CVSS:back to menu.