PHP 远程DOS漏洞,影响到5.7以下所有版本 post内存报表,穿透CDN防护
Posted by he; tagged with php , 漏洞
PHP被爆出存在远程DOS漏洞,若黑客利用该漏洞构造PoC发起连接,容易导致目标主机CPU被迅速消耗。此漏洞涉及众多PHP版本,因而影响范围极大。
漏洞产生的原因是PHP解析multipart/form-datahttp请求的body part请求头时,重复拷贝字符串导致DOS。而远程攻击者可以通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被耗尽,从而远程DOS服务器。
另据了解,在今年4月3日就有用户在PHP官网提交了PHP远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代号69364。由于该漏洞涉及PHP的众多版本,故其影响面较大,一经发布迅速引发多方面关注。此后,各种PoC已经在网络上流传。
此次漏洞具备如下特性:
1. 一旦被利用成功,可以在迅速消耗被攻击主机的 CPU 资源,从而达到 DoS 的目的;
2. PHP 在全球的部署量相当大,为攻击者提供了相当多可以攻击的目标;
3. PHP 官方目前仅给出了 5.4 及 5.5 版本的补丁
受此漏洞影响的软件及系统包括 PHP 的如下版本。
• PHP 5.0.0 - 5.0.5
• PHP 5.1.0 - 5.1.6
• PHP 5.2.0 - 5.2.17
• PHP 5.3.0 - 5.3.29
• PHP 5.4.0 - 5.4.40
• PHP 5.5.0 - 5.5.24
• PHP 5.6.0 - 5.6.8
详情:http://www.nsfocus.com.cn/report/php_multipart-form-data_remote_dos_vulnerability_analysis_protection.pdf
测试:https://portal.nsfocus.com/vulnerability/list/
漏洞PHP官方公告 https://bugs.php.net/bug.php?id=69364
测试工具:test.zip
python运行库:https://www.python.org/ftp/python/2.7.9/python-2.7.9.msi
甚至打web server服务器环境,也是秒死的,虽然PHP解决了,但是web server只能等待更新。顺便一说,安全狗是没有任何用处的,只是大量吃资源
修复及解决:升级至官方有补丁版本,并打补丁。(PHP 官方目前仅给出了 5.4 及 5.5 版本的补丁)。
低版本现在有民间补丁:
php5.3.29-nts-patch-simapple CVE-ID 2015-4024修复 windows版发布
php5.2.17-nts-patch-simapple CVE-ID 2015-4024修复 windows版发布