Khai thác PHP 7

Trong phiên bản PHP 7. 2. x dưới 7. 2. 34, 7. 3. x dưới 7. 3. 23 và 7. 4. x dưới 7. 4. 11, khi PHP đang xử lý các giá trị cookie HTTP đến, tên cookie được giải mã url. Điều này có thể dẫn đến các cookie có tiền tố như __Host bị nhầm lẫn với các cookie giải mã thành tiền tố đó, do đó dẫn đến việc kẻ tấn công có thể giả mạo cookie được cho là an toàn. Xem thêm CVE-2020-8184 để biết thêm thông tin

Trang này chứa thông tin chi tiết về PHP 7. 0. x < 7. 0. 33 Nhiều lỗ hổng Plugin Nessus bao gồm các khai thác và PoC có sẵn được tìm thấy trên GitHub, trong Metasploit hoặc Exploit-DB để xác minh lỗ hổng này

Tổng quan về plugin

ID. 122821
Tên. PHP7. 0. x < 7. 0. 33 Nhiều lỗ hổng
Tên tệp. php_7_0_33. nasl
Lỗ hổng được xuất bản. 14-11-2018
Plugin này đã được xuất bản. 13-03-2019
Thời gian sửa đổi lần cuối. 2022-04-11
Phiên bản plugin. 1. 6
Loại trình cắm. điều khiển từ xa
Dòng plugin. Lạm dụng CGI
Phần phụ thuộc. php_version. nasl
Mục KB bắt buộc [?]. www/PHP

Thông tin lỗ hổng

Mức độ nghiêm trọng. Cao
Lỗ hổng được công bố. 14-11-2018
Đã xuất bản bản vá. 2018-12-06
CVE [?]. CVE-2018-19518, CVE-2018-20783
CPE [?]. cpe. /một. php. php

Tóm tắt

Phiên bản PHP chạy trên máy chủ web từ xa bị ảnh hưởng bởi nhiều lỗ hổng

Sự mô tả

Theo biểu ngữ của nó, phiên bản PHP chạy trên máy chủ web từ xa là 7. 0. x trước 7. 0. 33. Do đó, nó bị ảnh hưởng bởi nhiều lỗ hổng

- Lỗ hổng chèn lệnh tùy ý tồn tại trong hàm imap_open do bộ lọc tên hộp thư không phù hợp trước khi chuyển chúng tới lệnh rsh hoặc ssh. Kẻ tấn công từ xa, được xác thực có thể khai thác điều này bằng cách gửi một tên máy chủ IMAP được chế tạo đặc biệt để thực thi các lệnh tùy ý trên hệ thống đích. [CVE-2018-19518]

- Bộ đệm heap bị đọc quá mức tồn tại trong hàm phar_parse_pharfile. Kẻ tấn công từ xa, không được xác thực có thể khai thác điều này để đọc bộ nhớ được phân bổ hoặc chưa phân bổ qua dữ liệu thực tế khi cố phân tích một. tập tin phar. [CVE-2018-20783]

Dung dịch

Nâng cấp lên phiên bản PHP 7. 0. 33 hoặc muộn hơn

Khai thác công cộng

[Các] Cổng mạng đích. 80
[Các] nội dung mục tiêu. Dịch vụ/www
Khả năng khai thác. Đúng [Khung Metasploit, Khai thác-DB, GitHub]
Dễ khai thác. Khai thác có sẵn

Dưới đây là danh sách các khai thác và PoC được biết đến công khai để xác minh PHP 7. 0. x < 7. 0. 33 Lỗ hổng nhiều lỗ hổng

Trước khi chạy bất kỳ khai thác nào đối với bất kỳ hệ thống nào, hãy đảm bảo rằng bạn được chủ sở hữu của [các] hệ thống đích ủy quyền để thực hiện hoạt động đó. Trong mọi trường hợp khác, đây sẽ được coi là một hoạt động bất hợp pháp

CẢNH BÁO. Cẩn thận với việc sử dụng các khai thác chưa được xác minh từ các nguồn như GitHub hoặc Exploit-DB. Những khai thác và PoC này có thể chứa phần mềm độc hại. Để biết thêm thông tin, hãy xem cách sử dụng khai thác một cách an toàn

Thông tin rủi ro

Nguồn điểm CVSS [?]. CVE-2018-19518
Vectơ CVSS V2. AV. không áp dụng. M/Âu. S/C. C/tôi. C/A. C/E. F/RL. CỦA/RC. Điểm cơ sở CCVSS. 8. 5 [Cao]Điểm phụ tác động. 10. 0Điểm phụ khả năng khai thác. 6. 8CVSS Điểm tạm thời. 7. 0 [Cao]Điểm môi trường CVSS. NA [Không có]Chỉ số phụ tác động đã sửa đổi. NAĐiểm CVSS tổng thể. 7. 0 [Cao]Vectơ CVSS V3. CVSS. 3. 0/AV. không áp dụng. H/PR. L/UI. Không áp dụng. U/C. CHÀO. H/A. ANH TA. F/RL. O/RC. Điểm cơ sở CCVSS. 7. 5 [Cao]Điểm phụ tác động. 5. 9Điểm phụ về khả năng khai thác. 1. 6Điểm tạm thời CVSS. 7. 0 [Cao]Điểm môi trường CVSS. NA [Không có]Chỉ số phụ tác động đã sửa đổi. NAĐiểm CVSS tổng thể. 7. 0 [Cao]

Quay lại trình đơn

Nguồn plugin

Đây là php_7_0_33. mã nguồn plugin nasl nessus. Tập lệnh này là Bản quyền [C] 2019-2022 và thuộc sở hữu của Tenable, Inc. hoặc một chi nhánh của nó

#%NASL_MIN_LEVEL 70300
#
# [C] Tenable Network Security, Inc.
#

include['deprecated_nasl_level.inc'];
include['compat.inc'];

if [description]
{
  script_id[122821];
  script_version["1.6"];
  script_set_attribute[attribute:"plugin_modification_date", value:"2022/04/11"];

  script_cve_id["CVE-2018-19518", "CVE-2018-20783"];
  script_bugtraq_id[106018, 107121];

  script_name[english:"PHP 7.0.x < 7.0.33 Multiple vulnerabilities"];

  script_set_attribute[attribute:"synopsis", value:
"The version of PHP running on the remote web server is affected by
multiple vulnerabilities."];
  script_set_attribute[attribute:"description", value:
"According to its banner, the version of PHP running on the remote web
server is 7.0.x prior to 7.0.33. It is, therefore, affected by
multiple vulnerabilities:

  - An arbitrary command injection vulnerability exists in
  the imap_open function due to improper filters for mailbox names
  prior to passing them to rsh or ssh commands. An authenticated,
  remote attacker can exploit this by sending a specially crafted IMAP
  server name to cause the execution of arbitrary commands on the
  target system. [CVE-2018-19518]

  - A heap buffer over-read exists in the phar_parse_pharfile function.
  An unauthenticated, remote attacker can exploit this to read
  allocated or unallocated memory past the actual data when trying to
  parse a .phar file. [CVE-2018-20783]"];
  script_set_attribute[attribute:"see_also", value:"//php.net/ChangeLog-7.php#7.0.33"];
  script_set_attribute[attribute:"solution", value:
"Upgrade to PHP version 7.0.33 or later."];
  script_set_cvss_base_vector["CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C"];
  script_set_cvss_temporal_vector["CVSS2#E:F/RL:OF/RC:C"];
  script_set_cvss3_base_vector["CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H"];
  script_set_cvss3_temporal_vector["CVSS:3.0/E:F/RL:O/RC:C"];
  script_set_attribute[attribute:"cvss_score_source", value:"CVE-2018-19518"];

  script_set_attribute[attribute:"exploitability_ease", value:"Exploits are available"];
  script_set_attribute[attribute:"exploit_available", value:"true"];
  script_set_attribute[attribute:"metasploit_name", value:'php imap_open Remote Code Execution'];
  script_set_attribute[attribute:"exploit_framework_metasploit", value:"true"];

  script_set_attribute[attribute:"vuln_publication_date", value:"2018/11/14"];
  script_set_attribute[attribute:"patch_publication_date", value:"2018/12/06"];
  script_set_attribute[attribute:"plugin_publication_date", value:"2019/03/13"];

  script_set_attribute[attribute:"plugin_type", value:"remote"];
  script_set_attribute[attribute:"cpe", value:"cpe:/a:php:php"];
  script_set_attribute[attribute:"thorough_tests", value:"true"];
  script_end_attributes[];

  script_category[ACT_GATHER_INFO];
  script_family[english:"CGI abuses"];

  script_copyright[english:"This script is Copyright [C] 2019-2022 and is owned by Tenable, Inc. or an Affiliate thereof."];

  script_dependencies["php_version.nasl"];
  script_require_keys["www/PHP"];
  script_require_ports["Services/www", 80];

  exit[0];
}

include['audit.inc'];
include['global_settings.inc'];
include['misc_func.inc'];
include['http.inc'];
include['webapp_func.inc'];


fix = '7.0.33';
minver = '7.0.0alpha1';

regexes = make_array[
  -3, 'alpha[\\d+]',
  -2, 'beta[\\d+]',
  -1, 'RC[\\d+]'
];

port = get_http_port[default:80, php:TRUE];

php = get_php_from_kb[
  port : port,
  exit_on_fail : TRUE
];

ver = php["ver"];
source = php["src"];
backported = get_kb_item['www/php/' + port + '/' + ver + '/backported'];

if [[report_paranoia < 2] && backported]
  audit[AUDIT_BACKPORT_SERVICE, port, 'PHP ' + ver + ' install'];

vulnerable = ver_compare[minver:minver, ver:ver, fix:fix, regexes:regexes];
if [isnull[vulnerable]] exit[1, 'The version of PHP ' + ver + ' is not within the checked ranges.'];
if [vulnerable > -1] audit[AUDIT_LISTEN_NOT_VULN, 'PHP', port, ver];

report =
'\n  Version source    : ' + source +
'\n  Installed version : ' + ver +
'\n  Fixed version     : ' + fix +
'\n';
security_report_v4[port:port, extra:report, severity:SECURITY_HOLE];

Phiên bản mới nhất của tập lệnh này có thể được tìm thấy ở những vị trí này tùy thuộc vào nền tảng của bạn

  • Linux / Unix.
    ______4
  • Cửa sổ.
    ______5
  • Mac OS X.
    ______6

Quay lại trình đơn

Làm thế nào để chạy

Đây là cách chạy PHP 7. 0. x < 7. 0. 33 Nhiều lỗ hổng dưới dạng plugin độc lập thông qua giao diện người dùng web Nessus [https. //máy chủ cục bộ. 8834/]

  1. Nhấp để bắt đầu Quét mới
  2. Chọn Quét nâng cao
  3. Điều hướng đến tab Plugin
  4. Ở góc trên cùng bên phải, nhấp để Tắt tất cả các plugin
  5. Ở bảng bên trái, chọn họ plugin lạm dụng CGI
  6. Trên bảng bên phải chọn PHP 7. 0. x < 7. 0. 33 Plugin nhiều lỗ hổng ID 122821
  7. Chỉ định mục tiêu trên tab Cài đặt và nhấp để Lưu quá trình quét
  8. Chạy quét

Dưới đây là một vài ví dụ về cách chạy plugin trong dòng lệnh. Lưu ý rằng các ví dụ bên dưới minh họa cách sử dụng trên nền tảng Linux/Unix

sử dụng cơ bản

/opt/nessus/bin/nasl php_7_0_33.nasl -t 

Chạy plugin với thông báo theo dõi kiểm toán trên bảng điều khiển

/opt/nessus/bin/nasl -a php_7_0_33.nasl -t 

Chạy plugin với việc thực thi tập lệnh theo dõi được ghi vào bảng điều khiển [hữu ích để gỡ lỗi]

/opt/nessus/bin/nasl -T - php_7_0_33.nasl -t 

Chạy plugin bằng cách sử dụng tệp trạng thái cho mục tiêu và cập nhật nó [hữu ích khi chạy nhiều plugin trên mục tiêu]

Là PHP 7. 1 vẫn được hỗ trợ?

PHP 5. 6, 7. 0, 7. 1 và 7. 2 cuối đời . Kể từ ngày 30 tháng 11 năm 2020, PHP 7. 2 đã hết tuổi thọ. Kể từ ngày 1 tháng 12 năm 2019, PHP 7. 1 đã hết tuổi thọ .

Là PHP 7. 3 Một EOL?

PHP 7. 3 đã được phát hành cách đây gần ba năm và đã hết tuổi thọ [EOL] vào tháng 12 này . Điều này có nghĩa là hỗ trợ cho phiên bản này đã chính thức kết thúc vào ngày 6 tháng 12 năm 2021 và nhóm PHP sẽ không cung cấp thêm bản cập nhật nào [bảo mật hoặc tính năng].

Là PHP 7. 4 cuối đời?

PHP 7. 4 sắp hết hạn sử dụng vì phiên bản PHP sẽ ngừng nhận bất kỳ bản cập nhật bảo mật nào kể từ ngày 28 tháng 11 năm 2022 .

PHP có phải là một lỗ hổng?

Nghiên cứu cho thấy PHP có tỷ lệ mắc lỗi bảo mật cao nhất, khiến nó trở thành con mồi lý tưởng cho tội phạm mạng. Ngôn ngữ này có các lỗ hổng ở cấp độ ứng dụng khiến ngôn ngữ này dễ bị tấn công bằng mã độc .

Chủ Đề