Plateforme
php
Composant
php
Corrigé dans
7.3.15
7.4.3
La CVE-2020-7061 est une vulnérabilité de lecture hors limites affectant l'extension PHAR de PHP lors de l'extraction de fichiers PHAR sous Windows. Cette vulnérabilité peut potentiellement conduire à une divulgation d'informations ou à un crash du système. Elle affecte les versions de PHP 7.3.0 à 7.4.3. La vulnérabilité a été corrigée dans la version 7.4.3 de PHP.
La vulnérabilité CVE-2020-7061 dans PHP affecte les versions 7.3.x antérieures à 7.3.15 et 7.4.x antérieures à 7.4.3. Il s'agit d'une faille de débordement de tampon d'un octet qui peut se produire lors de l'extraction de fichiers PHAR sur des systèmes Windows en utilisant l'extension phar. Un attaquant malveillant pourrait créer un fichier PHAR spécialement conçu qui, lors de l'extraction, provoque une lecture d'un octet au-delà de la mémoire tampon allouée. Cela pourrait potentiellement entraîner la divulgation d'informations sensibles stockées en mémoire ou, dans le pire des cas, un plantage du système. La gravité de cette vulnérabilité est notée à 6,5 sur l'échelle CVSS, ce qui indique un risque modéré. L'exploitation réussie nécessite que le serveur ait l'extension phar activée et qu'il traite des fichiers PHAR non fiables.
L'exploitation de cette vulnérabilité nécessite un environnement Windows avec l'extension phar activée. L'attaquant doit créer un fichier PHAR malveillant contenant un contenu conçu pour déclencher le débordement de tampon pendant le processus d'extraction. Ce fichier PHAR peut être livré au serveur par divers moyens, tels que les téléchargements de fichiers, l'inclusion à distance de fichiers ou la manipulation des données d'entrée. Une fois le fichier PHAR malveillant extrait, le débordement de tampon peut se produire, permettant potentiellement à l'attaquant de lire des informations confidentielles à partir de la mémoire ou d'exécuter du code arbitraire. La complexité de l'exploitation peut varier en fonction de la configuration du serveur et des mesures de sécurité mises en œuvre.
Web applications and services relying on PHP 7.3.x and 7.4.x are at risk, particularly those that handle user-uploaded PHAR archives or process PHAR files from external sources. Shared hosting environments where multiple users can upload files are especially vulnerable, as a malicious PHAR archive uploaded by one user could potentially impact other users on the same server.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*php*'} | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep php• generic web:
curl -I http://your-website.com/phar/your-phar-file.phardisclosure
Statut de l'Exploit
EPSS
2.77% (percentile 86%)
Vecteur CVSS
La solution pour atténuer CVE-2020-7061 est de mettre à niveau vers une version de PHP qui a corrigé la vulnérabilité. Plus précisément, il est recommandé de mettre à niveau vers PHP 7.3.15 ou supérieur, ou vers PHP 7.4.3 ou supérieur. La mise à niveau peut être effectuée via le gestionnaire de paquets de votre système d'exploitation (par exemple, apt, yum, brew) ou en téléchargeant la nouvelle version de PHP à partir du site Web officiel de PHP. De plus, il est recommandé de revoir et de renforcer les politiques de sécurité relatives à la gestion des fichiers PHAR, en s'assurant que seuls les fichiers provenant de sources fiables sont traités. Désactiver l'extension phar si elle n'est pas requise peut également réduire le risque. Des audits de sécurité réguliers peuvent aider à identifier et à traiter les vulnérabilités potentielles.
Actualice a PHP versión 7.3.15 o superior, o a la versión 7.4.3 o superior. Esto solucionará la vulnerabilidad de desbordamiento de búfer en la extensión PHAR al extraer archivos en Windows.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier PHAR (PHP Archive) est un fichier compressé qui contient tout ce dont une application PHP a besoin, y compris le code source, les dépendances et les ressources. C'est essentiellement un paquet autonome.
Vous pouvez vérifier la version de PHP que vous utilisez en exécutant la commande php -v dans l'invite de commande. Si vous utilisez une version antérieure à 7.3.15 ou 7.4.3, vous êtes vulnérable.
Oui, il est généralement nécessaire de redémarrer le serveur web (par exemple, Apache, Nginx) après la mise à niveau de PHP pour que les modifications prennent effet.
Si vous ne pouvez pas mettre à niveau PHP immédiatement, envisagez de désactiver l'extension phar comme mesure temporaire pour réduire le risque.
Oui, il existe plusieurs outils d'analyse de vulnérabilités qui peuvent détecter CVE-2020-7061. Consultez votre fournisseur de sécurité pour plus d'informations.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.