Plateforme
php
Composant
php
Corrigé dans
7.2.26
7.3.13
7.4.1
La vulnérabilité CVE-2019-11044 affecte les versions de PHP 7.2.x antérieures à 7.2.26, 7.3.x antérieures à 7.3.13 et 7.4.0 sur les systèmes Windows. Elle est due à une gestion incorrecte des caractères null (\0) dans la fonction link(), permettant un contournement de chemin. Cette faille peut permettre à un attaquant d'accéder à des fichiers sensibles situés en dehors du répertoire prévu. La correction est disponible dans PHP 7.4.1.
Cette vulnérabilité de contournement de chemin permet à un attaquant d'exploiter la fonction link() de PHP pour accéder à des fichiers situés en dehors du répertoire d'application prévu. En insérant un caractère null (\0) dans le nom de fichier fourni à la fonction link(), l'attaquant peut interrompre le chemin et spécifier un fichier arbitraire sur le système de fichiers. Cela pourrait permettre la lecture de fichiers de configuration contenant des mots de passe ou des clés API, l'exécution de code à travers l'inclusion de fichiers, ou la modification de fichiers critiques pour le système. Le risque est particulièrement élevé dans les environnements où PHP est utilisé pour traiter des entrées utilisateur non validées dans les chemins de fichiers.
La vulnérabilité CVE-2019-11044 a été publiée le 23 décembre 2019. Bien qu'elle soit classée comme ayant une sévérité faible (CVSS 3.7), elle peut avoir un impact significatif si elle est exploitée avec succès. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Aucune mention sur KEV ou EPSS n'est disponible. Consultez les avis de sécurité de PHP pour plus d'informations.
Applications built using PHP versions 7.2.0–7.4.1 running on Windows are at risk. This includes web applications, command-line scripts, and any other PHP code that utilizes the link() function for file operations. Shared hosting environments where users have the ability to upload or manipulate files are particularly vulnerable.
• windows / server:
Get-WinEvent -FilterXPath "//Event[System[Provider[@Name='Microsoft-Windows-Sysinternals-PsExec']]]" | Select-String -Pattern '\0'• generic web:
curl -I 'http://your-php-app.com/link.php?file=../../../../etc/passwd%00'Check the response headers and body for any unexpected file content or error messages indicating path traversal.
disclosure
Statut de l'Exploit
EPSS
8.02% (percentile 92%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour PHP vers une version corrigée, à savoir 7.4.1 ou ultérieure. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à valider rigoureusement toutes les entrées utilisateur utilisées dans la fonction link(). Assurez-vous que les chemins de fichiers sont correctement filtrés et qu'ils ne contiennent pas de caractères null ou d'autres caractères spéciaux susceptibles d'être exploités pour un contournement de chemin. L'utilisation d'une Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes ciblant cette vulnérabilité. Vérifiez après la mise à jour que la fonction link() ne reçoit plus d'entrées non validées.
Actualice a la versión 7.2.26, 7.3.13 o 7.4.1 de PHP, o a una versión posterior. Esto corrige la vulnerabilidad que permite la truncación de nombres de archivo después de un byte nulo en la función link() en Windows.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-11044 is a path traversal vulnerability in PHP 7.2.0–7.4.1 on Windows where the link() function mishandles null bytes in filenames, allowing attackers to potentially read arbitrary files.
If you are running PHP 7.2.x before 7.2.26, 7.3.x before 7.3.13, or 7.4.0 on a Windows system, you are potentially affected by this vulnerability.
Upgrade to PHP 7.4.1 or later to resolve the vulnerability. As a temporary measure, implement stricter input validation on filenames.
There is currently no evidence of active exploitation campaigns targeting CVE-2019-11044.
Refer to the PHP security advisory: https://security.php.net/CVE-2019-11044
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.