漏洞预警:PHP 7的反序列化机制存在致命安全漏洞

2022-10-11 21:09:37 183 0
魁首哥

E安全12月29日讯 根据Check Point安全研究人员所言, PHP 7 的“unserialize(反 序列化 )”函数受到一系列安全漏洞的影响,可能允许攻击者对受影响服务器进行全面操控。

此次披露的CVE-2016-7479、CVE-2016-7480以及CVE-2016-7478等全新安全漏洞存在与今年8月发现的单一安全漏洞类似的利用方式。具体而言,此前曝光的该单一漏洞为SPL中的释放内存后使用漏洞,Check Point方面表示其可通过“对PHP 7中的反序列化漏洞基元进行复用”而起效。

在一份阐述具体漏洞使用方法的报告当中(可前往E安全门户网站下载,或点击本业页左下角的“阅读原文”进行查看),Check Point的专家们解释称,此项反序列化函数可被滥用以实现内存读取、对象伪造并在受影响服务器上进行代码执行。他们同时强调称,尽管目前此项函数仍在使用当中,但过去几年中发生的数次案例已经证明其存在高度风险。

今年8月,各位安全研究人员们还表示,上述可重复使用的漏洞基元足以触发当前反序列化机制中已经发现的一切安全漏洞。如今,他们再次宣称本轮发现的新漏洞亦可以类似的方式起效,这再次证明了其之前公布的这项调查结论。

更重要的是,该安全企业指出这些存在于反序列化机制内的漏洞已经被众多攻击者用于立足PHP 5对各类主流平台进行入侵,具体包括Magento、vBulletin、 Drupal 以及 Joomla !。攻击者们亦能够在客户端cookies中发送恶意制作的数据,并借此入侵其它Web服务器。

根据Check Point方面的说明,此次公布的前两项bug允许攻击者全面操控受影响服务器。这意味着他们能够“在网站上实现任何目标,从传播恶意软件、污损网站页面到窃取客户数据皆在此列,”安全研究人员们警告称。

而第三项bug则可在滥用后组织拒绝服务(简称DoS)攻击,如此一来攻击者将能够令网站陷入瘫痪、耗尽其内存资源并最终将其关闭。

这三项安全问题于本周公布,但其实际发现时间则更早。根据Check Point方面的介绍,这些安全漏洞已经分别于今年8月6号及9月15号被上报至PHP安全团队。其中两项安全漏洞分别在10月13号和12月1号得到修复,但仍有一项至今尚未得到解决。

Check Point方面指出,“作为被超过八成网站使用的最流行Web 编程语言 ,PHP 7能够为网站拥有者及开发人员提供诸多助益,具体包括显著提升性能表现并增添一系列重要功能。然而对于黑客来说,其又代表着一种全新攻击向量,允许他们借此找到更多此前从未公开的漏洞。”

E安全注: 本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。 联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

收藏
分享
海报
0 条评论
183
上一篇::论如何成长为合格的PHP高级程序员?新手必看 下一篇:centos 5.4 32位安装nginx php mysql

本站已关闭游客评论,请登录或者注册后再评论吧~

忘记密码?

图形验证码