PHP被爆出存在远程DOS漏洞,若黑客利用该漏洞构造PoC发起连接,容易导致目标主机CPU被迅速消耗。此漏洞涉及众多PHP版本,因而影响范围极大。

漏洞产生的原因是PHP解析multipart/form-datahttp请求的body part请求头时,重复拷贝字符串导致DOS。而远程攻击者可以通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被耗尽,从而远程DOS服务器。

另据了解,在今年4月3日就有用户在PHP官网提交了PHP远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代号69364。由于该漏洞涉及PHP的众多版本,故其影响面较大,一经发布迅速引发多方面关注。此后,各种PoC已经在网络上流传。

此次漏洞具备如下特性:

1. 一旦被利用成功,可以在迅速消耗被攻击主机的 CPU 资源,从而达到 DoS 的目的;

2. PHP 在全球的部署量相当大,为攻击者提供了相当多可以攻击的目标;

3. PHP 官方目前仅给出了 5.4 及 5.5 版本的补丁

受此漏洞影响的软件及系统包括 PHP 的如下版本。

• PHP 5.0.0 - 5.0.5

• PHP 5.1.0 - 5.1.6

• PHP 5.2.0 - 5.2.17

• PHP 5.3.0 - 5.3.29

• PHP 5.4.0 - 5.4.40

• PHP 5.5.0 - 5.5.24

• PHP 5.6.0 - 5.6.8

详情:http://www.nsfocus.com.cn/report/php_multipart-form-data_remote_dos_vulnerability_analysis_protection.pdf

测试:https://portal.nsfocus.com/vulnerability/list/

漏洞PHP官方公告 https://bugs.php.net/bug.php?id=69364

测试工具:test.zip

python运行库:https://www.python.org/ftp/python/2.7.9/python-2.7.9.msi

甚至打web server服务器环境,也是秒死的,虽然PHP解决了,但是web server只能等待更新。顺便一说,安全狗是没有任何用处的,只是大量吃资源

修复及解决:升级至官方有补丁版本,并打补丁。(PHP 官方目前仅给出了 5.4 及 5.5 版本的补丁)。

低版本现在有民间补丁:
php5.3.29-nts-patch-simapple CVE-ID 2015-4024修复 windows版发布
php5.2.17-nts-patch-simapple CVE-ID 2015-4024修复 windows版发布

请为这篇文章评分:
( 这篇文章尚未评分 )

Tags: php, 漏洞

Related Posts:

评论已关闭