PHP曝DOS漏洞可致CPU灌滿 涉及多個PHP版本
近(jin)日,PHP被爆出存在遠程DOS漏洞(dong),若(ruo)黑(hei)客利用(yong)該漏洞(dong)構造PoC發起連接,容易導(dao)致目標主(zhu)機CPU被迅速消耗(hao)。此漏洞(dong)涉及眾(zhong)多PHP版本,因而影響范圍極(ji)大。
漏洞產生的(de)原因(yin)是(shi)PHP解析multipart/form-datahttp請(qing)(qing)求(qiu)的(de)body part請(qing)(qing)求(qiu)頭時,重復拷貝字符串導(dao)致DOS。而遠程攻擊者(zhe)可以通過發(fa)送惡意構造(zao)的(de)multipart/form-data請(qing)(qing)求(qiu),導(dao)致服務(wu)器CPU資(zi)源被耗盡,從而遠程DOS服務(wu)器。
另據了(le)解,在今年4月3日就(jiu)有(you)用戶在PHP官網提交了(le)PHP遠(yuan)程DoS漏(lou)洞(PHP Multipart/form-data remote dos Vulnerability),代號(hao)69364。由于該漏(lou)洞涉(she)及PHP的眾多版本,故其影響面較大,一經(jing)發布迅速引發多方面關注。此(ci)后(hou),各(ge)種PoC已經(jing)在網絡上流傳。
此次漏洞具備如下特性:
1. 一旦(dan)被利用成(cheng)功,可(ke)以在迅速消耗被攻(gong)擊主機的 CPU 資源,從而達到 DoS 的目的;
2. PHP 在(zai)全(quan)球的(de)部(bu)署量(liang)相當大,為(wei)攻(gong)擊者提供了(le)相當多可以攻(gong)擊的(de)目標(biao);
3. PHP 官方目前(qian)僅給出了 5.4 及 5.5 版本的補丁
受此漏洞影響的軟件及系統包括 PHP 的如下版本。
• PHP 5.0.0 - 5.0.5
• PHP 5.1.0 - 5.1.6
• PHP 5.2.0 - 5.2.17
• PHP 5.3.0 - 5.3.29
• PHP 5.4.0 - 5.4.40
• PHP 5.5.0 - 5.5.24
• PHP 5.6.0 - 5.6.8
根據(ju)綠盟漏洞(dong)檢測數據(ju)顯示,在提交了5596個網站中,有1400多個網站存在漏洞(dong),中槍率(lv)約(yue)為25%。
截止(zhi)到(dao)發稿為止(zhi),PHP官(guan)方(fang)已經提供(gong)了PHP 5.4.41、5.5.25、5.6.9 的(de)補(bu)丁 ,而(er)PHP 5.3版本(ben)補(bu)丁暫(zan)未提供(gong),但有網友(you)根(gen)據官(guan)方(fang)補(bu)丁,制作(zuo)了PHP5.3 版本(ben)的(de)"民間版"補(bu)丁://coding.net/u/simapple/p/oldphppatch/git
漏洞檢測地址(zhi)://portal.nsfocus.com/vulnerability/list/
