Khai thác PHP 5.6

Trang này chứa thông tin chi tiết về PHP 5. 6. x < 5. 6. 40 Nhiều lỗ hổng. Plugin Nessus bao gồm các khai thác và PoC có sẵn được tìm thấy trên GitHub, trong Metasploit hoặc Exploit-DB để xác minh lỗ hổng này

Tổng quan về plugin

ID. 121602
Tên. PHP5. 6. x < 5. 6. 40 Nhiều lỗ hổng.
Tên tệp. php_5_6_40. nasl
Lỗ hổng được xuất bản. 10-01-2019
Plugin này đã được xuất bản. 2019-02-06
Thời gian sửa đổi lần cuối. 2022-04-11
Phiên bản plugin. 1. 6
Loại trình cắm. điều khiển từ xa
Dòng plugin. Lạm dụng CGI
Phần phụ thuộc. php_version. nasl
Mục KB bắt buộc [?]. www/PHP

Thông tin lỗ hổng

Mức độ nghiêm trọng. Quan trọng
Lỗ hổng được công bố. 10-01-2019
Đã xuất bản bản vá. 10-01-2019
CVE [?]. CVE-2016-10166, CVE-2019-6977, CVE-2019-9020, CVE-2019-9021, CVE-2019-9023, CVE-2019-9024
CPE [?]. cpe. /một. php. php

Tóm tắt

Một ứng dụng được cài đặt trên máy chủ từ xa bị ảnh hưởng bởi nhiều lỗ hổng

Sự miêu tả

Theo biểu ngữ của nó, phiên bản PHP chạy trên máy chủ web từ xa là 5. 6. x trước 5. 6. 40. Do đó, nó bị ảnh hưởng bởi nhiều lỗ hổng

- Một điều kiện tràn số nguyên tồn tại trong hàm _gdContributionsAlloc trong gd_interpolation. c. Kẻ tấn công từ xa, không được xác thực có thể có tác động không xác định thông qua các vectơ liên quan đến việc giảm biến u. [CVE-2016-10166]

- Tồn tại tình trạng tràn bộ đệm dựa trên heap trong gdImageColorMatch do tính toán sai kích thước bộ đệm được phân bổ. Kẻ tấn công có thể khai thác điều này, thông qua việc gọi hàm imagecolormatch với dữ liệu hình ảnh được tạo thủ công làm tham số. [CVE-2019-6977]

- Bộ đệm dựa trên heap đọc quá mức tồn tại trong hàm xmlrpc_decode do xác thực dữ liệu đầu vào không đúng cách. Kẻ tấn công từ xa, không được xác thực có thể khai thác điều này, thông qua một yêu cầu được tạo đặc biệt, để gây ra tình trạng đọc ngoài giới hạn hoặc đọc sau khi đọc miễn phí, điều này có thể dẫn đến sự xâm phạm toàn bộ hệ thống. [CVE-2019-9020]

- Bộ đệm dựa trên heap đọc quá mức tồn tại trong các chức năng đọc PHAR trong phần mở rộng PHAR, do triển khai các hoạt động bộ nhớ không đúng cách. Kẻ tấn công từ xa, không được xác thực có thể khai thác điều này, thông qua việc thuyết phục người dùng phân tích tên tệp được tạo đặc biệt trên hệ thống được nhắm mục tiêu, để tiết lộ thông tin nhạy cảm. [CVE-2019-9021]

- Nhiều trường hợp đọc quá bộ đệm dựa trên heap tồn tại trong các hàm biểu thức chính quy mbstring do triển khai các thao tác bộ nhớ không đúng cách. Kẻ tấn công từ xa, không được xác thực có thể khai thác điều này bằng cách gửi một biểu thức chính quy được chế tạo đặc biệt có chứa các chuỗi nhiều byte, để gây ra một điều kiện có thể cho phép kẻ tấn công xâm phạm hoàn toàn hệ thống đích. [CVE-2019-9023]

- Lỗi đọc ngoài giới hạn tồn tại trong hàm xmlrpc_decode do triển khai các thao tác bộ nhớ không đúng cách. Kẻ tấn công từ xa, không được xác thực có thể khai thác điều này, thông qua máy chủ XMLRPC thù địch để khiến PHP đọc từ bộ nhớ bên ngoài các khu vực được phân bổ. [CVE-2019-9024]

Dung dịch

Nâng cấp lên phiên bản PHP 5. 6. 40 hoặc muộn hơn

Khai thác công khai

[Các] Cổng mạng đích. 80
[Các] nội dung mục tiêu. Dịch vụ/www
Khả năng khai thác. Đúng [Khai thác-DB, GitHub]
Dễ khai thác. Khai thác có sẵn

Đây là danh sách các khai thác và PoC được biết đến công khai để xác minh PHP 5. 6. x < 5. 6. 40 Nhiều lỗ hổng. lỗ hổng

Trước khi chạy bất kỳ khai thác nào đối với bất kỳ hệ thống nào, hãy đảm bảo rằng bạn được chủ sở hữu của [các] hệ thống đích ủy quyền để thực hiện hoạt động đó. Trong mọi trường hợp khác, đây sẽ được coi là một hoạt động bất hợp pháp

CẢNH BÁO. Cẩn thận với việc sử dụng các khai thác chưa được xác minh từ các nguồn như GitHub hoặc Exploit-DB. Những khai thác và PoC này có thể chứa phần mềm độc hại. Để biết thêm thông tin, xem

Thông tin rủi ro

Nguồn điểm CVSS [?]. CVE-2016-10166
Vectơ CVSS V2. AV. không áp dụng. L/Âu. không áp dụng. SỐ PI. P/A. THỂ DỤC. POC/RL. CỦA/RC. Điểm cơ sở CCVSS. 7. 5 [Cao]Điểm phụ tác động. 6. 4 Điểm phụ khả năng khai thác. 10. 0CVSS Điểm tạm thời. 5. 9 [Trung bình]Điểm môi trường CVSS. NA [Không có]Chỉ số phụ tác động đã sửa đổi. NAĐiểm CVSS tổng thể. 5. 9 [Trung bình]Vectơ CVSS V3. CVSS. 3. 0/AV. không áp dụng. L/PR. N/UI. Không áp dụng. U/C. CHÀO. H/A. ANH TA. P/L. O/RC. Điểm cơ sở CCVSS. 9. 8 [Nghiêm trọng]Điểm phụ về tác động. 5. 9 Điểm phụ khả năng khai thác. 3. 9Điểm tạm thời CVSS. 8. 8 [Cao]Điểm môi trường CVSS. NA [Không có]Chỉ số phụ tác động đã sửa đổi. NAĐiểm CVSS tổng thể. 8. 8 [Cao]

Đi

Nguồn plugin

Đây là php_5_6_40. mã nguồn plugin nasl nessus. Tập lệnh này là Bản quyền [C] 2019-2022 và thuộc sở hữu của Tenable, Inc. hoặc một chi nhánh của nó

#%NASL_MIN_LEVEL 70300
#
# [C] Tenable Network Security, Inc.
#

include['deprecated_nasl_level.inc'];
include['compat.inc'];

if [description]
{
  script_id[121602];
  script_version["1.6"];
  script_set_attribute[attribute:"plugin_modification_date", value:"2022/04/11"];

  script_cve_id[
    "CVE-2016-10166",
    "CVE-2019-6977",
    "CVE-2019-9020",
    "CVE-2019-9021",
    "CVE-2019-9023",
    "CVE-2019-9024"
  ];
  script_bugtraq_id[95869, 106731, 107156];

  script_name[english:"PHP 5.6.x < 5.6.40 Multiple vulnerabilities."];

  script_set_attribute[attribute:"synopsis", value:
"An application installed on the remote host is affected by
 multiple vulnerabilities."];
  script_set_attribute[attribute:"description", value:
"According to its banner, the version of PHP running on the remote web
server is 5.6.x prior to 5.6.40. It is, therefore, affected by
multiple vulnerabilities:

  - An integer underflow condition exists in _gdContributionsAlloc
  function in gd_interpolation.c. An unauthenticated, remote attacker
  can have unspecified impact via vectors related to decrementing
  the u variable. [CVE-2016-10166]

  - A heap-based buffer overflow condition exists in
  gdImageColorMatch due to improper calculation of the allocated
  buffer size. An attacker can exploit this, via calling
  imagecolormatch function with crafted image data as parameters.
  [CVE-2019-6977]

  - A heap-based buffer over-read exists in the xmlrpc_decode function
  due to improper validation of input data. An unauthenticated, remote
  attacker can exploit this, via a specially crafted request, to cause
  a heap out-of-bounds read or read-after-free condition, which could
  result in a complete system compromise. [CVE-2019-9020]

  - A heap-based buffer over-read exists in the PHAR reading functions
  in the PHAR extension, due to improper implementation of memory
  operations. An unauthenticated, remote attacker can exploit this,
  via persuading a user to parse a specially crafted file name on the
  targeted system, to disclose sensitive information. [CVE-2019-9021]

  - Multiple heap-based buffer over-read instances exist in mbstring
  regular expression functions due to improper implementation of
  memory operations. An unauthenticated, remote attacker can exploit
  this by sending a specially crafted regular expression that contains
  multibyte sequences, to cause a condition that could allow the
  attacker to completely compromise the target system. [CVE-2019-9023]

  - An out-of-bounds read error exists in the xmlrpc_decode function
  due to improper implementation of memory operations. An
  unauthenticated, remote attacker can exploit this, via a hostile
  XMLRPC server to cause PHP to read from memory outside of allocated
  areas. [CVE-2019-9024]"];
  script_set_attribute[attribute:"see_also", value:"//php.net/ChangeLog-5.php#5.6.40"];
  script_set_attribute[attribute:"solution", value:
"Upgrade to PHP version 5.6.40 or later."];
  script_set_cvss_base_vector["CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P"];
  script_set_cvss_temporal_vector["CVSS2#E:POC/RL:OF/RC:C"];
  script_set_cvss3_base_vector["CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"];
  script_set_cvss3_temporal_vector["CVSS:3.0/E:P/RL:O/RC:C"];
  script_set_attribute[attribute:"cvss_score_source", value:"CVE-2016-10166"];

  script_set_attribute[attribute:"exploitability_ease", value:"Exploits are available"];
  script_set_attribute[attribute:"exploit_available", value:"true"];

  script_set_attribute[attribute:"vuln_publication_date", value:"2019/01/10"];
  script_set_attribute[attribute:"patch_publication_date", value:"2019/01/10"];
  script_set_attribute[attribute:"plugin_publication_date", value:"2019/02/06"];

  script_set_attribute[attribute:"plugin_type", value:"remote"];
  script_set_attribute[attribute:"cpe", value:"cpe:/a:php:php"];
  script_set_attribute[attribute:"thorough_tests", value:"true"];
  script_end_attributes[];

  script_category[ACT_GATHER_INFO];
  script_family[english:"CGI abuses"];

  script_copyright[english:"This script is Copyright [C] 2019-2022 and is owned by Tenable, Inc. or an Affiliate thereof."];

  script_dependencies["php_version.nasl"];
  script_require_keys["www/PHP"];
  script_require_ports["Services/www", 80];

  exit[0];
}

include['audit.inc'];
include['global_settings.inc'];
include['misc_func.inc'];
include['http.inc'];
include['webapp_func.inc'];


fix = '5.6.40';
minver = '5.6.0alpha1';

regexes = make_array[
  -3, 'alpha[\\d+]',
  -2, 'beta[\\d+]',
  -1, 'RC[\\d+]'
];

port = get_http_port[default:80, php:TRUE];

php = get_php_from_kb[
  port : port,
  exit_on_fail : TRUE
];

ver = php["ver"];
source = php["src"];
backported = get_kb_item['www/php/' + port + '/' + ver + '/backported'];

if [[report_paranoia < 2] && backported]
  audit[AUDIT_BACKPORT_SERVICE, port, 'PHP ' + ver + ' install'];

vulnerable = ver_compare[minver:minver, ver:ver, fix:fix, regexes:regexes];
if [isnull[vulnerable]] exit[1, 'The version of PHP ' + ver + ' is not within the checked ranges.'];
if [vulnerable > -1] audit[AUDIT_LISTEN_NOT_VULN, 'PHP', port, ver];

report =
'\n  Version source    : ' + source +
'\n  Installed version : ' + ver +
'\n  Fixed version     : ' + fix +
'\n';
security_report_v4[port:port, extra:report, severity:SECURITY_HOLE];

Phiên bản mới nhất của tập lệnh này có thể được tìm thấy ở những vị trí này tùy thuộc vào nền tảng của bạn

  • Linux / Unix.
    ______4
  • Cửa sổ.
    ______5
  • Mac OS X.
    ______6

Đi

Làm thế nào để chạy

Đây là cách chạy PHP 5. 6. x < 5. 6. 40 Nhiều lỗ hổng. như một plugin độc lập thông qua giao diện người dùng web Nessus [https. //máy chủ cục bộ. 8834/]

  1. Nhấp để bắt đầu Quét mới
  2. Chọn Quét nâng cao
  3. Điều hướng đến tab Plugin
  4. Ở góc trên cùng bên phải, nhấp để Tắt tất cả các plugin
  5. Ở bảng bên trái, chọn họ plugin lạm dụng CGI
  6. Trên bảng bên phải chọn PHP 5. 6. x < 5. 6. 40 Nhiều lỗ hổng. ID plugin 121602
  7. Chỉ định mục tiêu trên tab Cài đặt và nhấp để Lưu quá trình quét
  8. Chạy quét

Dưới đây là một vài ví dụ về cách chạy plugin trong dòng lệnh. Lưu ý rằng các ví dụ bên dưới minh họa cách sử dụng trên nền tảng Linux/Unix

sử dụng cơ bản

/opt/nessus/bin/nasl php_5_6_40.nasl -t 

Chạy plugin với thông báo theo dõi kiểm toán trên bảng điều khiển

/opt/nessus/bin/nasl -a php_5_6_40.nasl -t 

Chạy plugin với việc thực thi tập lệnh theo dõi được ghi vào bảng điều khiển [hữu ích để gỡ lỗi]

/opt/nessus/bin/nasl -T - php_5_6_40.nasl -t 

Chạy plugin bằng cách sử dụng tệp trạng thái cho mục tiêu và cập nhật nó [hữu ích khi chạy nhiều plugin trên mục tiêu]

Là PHP5. 6 vẫn được hỗ trợ?

PHP 5. 6, 7. 0, 7. 1 và 7. 2 cuối đời . Kể từ ngày 30 tháng 11 năm 2020, PHP 7. 2 đã hết tuổi thọ. End of life means these versions will no longer have security support and could be exposed to unpatched security vulnerabilities. As of November 30, 2020, PHP 7.2 reached its end of life.

Khi nào là PHP 5. 6 phát hành?

PHP 5. 6 Ngày phát hành và EOL . 6. 0 được phát hành vào ngày 28 tháng 8 năm 2014 và phiên bản cuối cùng được cộng đồng hỗ trợ là phiên bản 5. 6.

Tại sao PHP dễ bị tấn công?

Vì PHP cho phép tuần tự hóa đối tượng, nên kẻ tấn công có thể chuyển các chuỗi tuần tự hóa đặc biệt đến lệnh gọi unserialize[] dễ bị tấn công , dẫn đến việc đưa [các] đối tượng PHP tùy ý vào phạm vi ứng dụng.

Chủ Đề