Plateforme
php
Composant
php
Corrigé dans
7.2.27
7.3.14
7.4.2
La vulnérabilité CVE-2020-7059 est un dépassement de tampon (buffer overflow) dans la fonction fgetss() de PHP. Elle permet à un attaquant de potentiellement divulguer des informations sensibles ou provoquer un crash du système. Les versions affectées sont PHP 7.2.0 à 7.4.2. Cette vulnérabilité a été corrigée dans la version 7.4.2 de PHP.
La vulnérabilité CVE-2020-7059 dans PHP affecte les versions 7.2.x antérieures à 7.2.27, 7.3.x antérieures à 7.3.14 et 7.4.x antérieures à 7.4.2. Elle se manifeste lors de l'utilisation de la fonction fgetss() pour lire des données avec la suppression des balises activée. Un attaquant peut fournir des données spécialement conçues qui font en sorte que fgetss() lise au-delà du tampon alloué. Cela pourrait entraîner une divulgation d'informations (des données sensibles sont exposées) ou un plantage de l'application PHP. Le score CVSS pour cette vulnérabilité est de 6,5, ce qui indique un problème de gravité moyenne. Le cœur du problème réside dans la manière dont fgetss() gère les balises et les limites de tampon, permettant des lectures hors limites dans des conditions spécifiques.
La vulnérabilité est déclenchée lorsque fgetss() reçoit une entrée contrôlée par l'attaquant contenant des balises qui, lorsqu'elles sont traitées, font en sorte qu'une lecture au-delà du tampon alloué se produise. Cela nécessite que l'application PHP accepte une entrée qui est ensuite traitée avec fgetss() et strip_tags(). L'exploitation réussie pourrait permettre à un attaquant de lire des données confidentielles de la mémoire du serveur, y compris potentiellement des mots de passe, des clés API ou d'autres informations sensibles. La complexité de l'exploitation dépend de la structure des données d'entrée et de la configuration du serveur PHP.
Web applications relying on PHP versions 7.2.x, 7.3.x, or 7.4.x, particularly those that process user-supplied data with tag stripping enabled, are at risk. Shared hosting environments where multiple applications share the same PHP installation are also at increased risk, as a vulnerability in one application could potentially impact others.
• php: Examine PHP error logs for stack traces indicating buffer overflows or memory access violations when using fgetss() with tag stripping.
grep -i 'fgetss' /var/log/php_errors.log• linux / server: Monitor system resource usage (CPU, memory) for sudden spikes that could indicate a denial-of-service attack triggered by the vulnerability. Use top or htop to observe resource consumption.
• generic web: Inspect web application logs for unusual requests or error messages related to data processing or tag stripping. Use tools like tcpdump or Wireshark to analyze network traffic for suspicious patterns.
disclosure
Statut de l'Exploit
EPSS
2.37% (percentile 85%)
Vecteur CVSS
L'atténuation la plus efficace de CVE-2020-7059 consiste à mettre à niveau vers une version corrigée de PHP. Cela signifie la mise à niveau vers PHP 7.2.27 ou supérieur, PHP 7.3.14 ou supérieur ou PHP 7.4.2 ou supérieur. Si une mise à niveau immédiate n'est pas possible, examinez le code qui utilise fgetss() pour identifier les vecteurs d'attaque potentiels. La mise en œuvre d'une validation et d'une désinfection rigoureuses des entrées peut aider à prévenir l'exploitation, bien qu'elle ne soit pas une solution complète. Surveillez régulièrement les journaux du serveur à la recherche d'un comportement inhabituel, ce qui peut également aider à détecter les tentatives d'exploitation.
Actualice a la última versión de PHP. Si está utilizando las versiones 7.2.x, actualice a la versión 7.2.27 o superior. Si está utilizando las versiones 7.3.x, actualice a la versión 7.3.14 o superior. Si está utilizando las versiones 7.4.x, actualice a la versión 7.4.2 o superior.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
fgetss() est une fonction PHP qui lit une ligne à partir d'un flux de données, en supprimant les balises HTML. Il est utile pour nettoyer les données d'entrée, mais dans ce cas, son implémentation est vulnérable.
Les mises à jour de PHP incluent souvent des correctifs de sécurité critiques. La mise à jour est le meilleur moyen de protéger votre application contre les vulnérabilités connues telles que CVE-2020-7059.
Oui, il existe des fonctions alternatives pour lire des lignes à partir d'un flux de données, telles que fgets(), bien qu'elles puissent nécessiter un traitement supplémentaire pour supprimer les balises.
Examinez votre code pour identifier tout usage de fgetss() dans les versions vulnérables de PHP. Vous pouvez également utiliser des outils de numérisation de sécurité pour détecter les vulnérabilités.
Isolez immédiatement le serveur affecté, effectuez un audit de sécurité complet et restaurez à partir d'une sauvegarde propre.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.