7.2.27
7.3.14
7.4.2
CVE-2020-7059, PHP के fgetss() फंक्शन में एक भेद्यता है, जो टैग को हटाने के साथ डेटा को पढ़ने के लिए उपयोग किया जाता है। इस भेद्यता के कारण, आवंटित बफर से आगे डेटा पढ़ा जा सकता है, जिससे जानकारी का खुलासा या क्रैश हो सकता है। यह भेद्यता PHP के 7.2.0 से 7.4.2 संस्करणों को प्रभावित करती है। संस्करण 7.4.2 में इसे ठीक किया गया है।
PHP में CVE-2020-7059 भेद्यता 7.2.x संस्करणों को 7.2.27 से पहले, 7.3.x संस्करणों को 7.3.14 से पहले और 7.4.x संस्करणों को 7.4.2 से पहले प्रभावित करती है। यह भेद्यता तब उत्पन्न होती है जब टैग हटाने (strip tags) सुविधा सक्षम होने के साथ डेटा पढ़ने के लिए fgetss() फ़ंक्शन का उपयोग किया जाता है। एक हमलावर विशेष रूप से तैयार किए गए डेटा प्रदान कर सकता है जो fgetss() को आवंटित बफर से आगे पढ़ने का कारण बनता है। इससे जानकारी का प्रकटीकरण (संवेदनशील डेटा का खुलासा) या PHP एप्लिकेशन का क्रैश हो सकता है। इस भेद्यता के लिए CVSS स्कोर 6.5 है, जो एक मध्यम गंभीरता की समस्या को दर्शाता है। समस्या का मूल यह है कि fgetss() टैग और बफर सीमाओं को कैसे संभालता है, जो विशिष्ट परिस्थितियों में सीमा से बाहर पढ़ने की अनुमति देता है।
जब fgetss() हमलावर द्वारा नियंत्रित इनपुट प्राप्त करता है जिसमें टैग शामिल होते हैं जो, संसाधित होने पर, आवंटित बफर से आगे पढ़ने का कारण बनते हैं तो भेद्यता ट्रिगर होती है। इसके लिए PHP एप्लिकेशन को इनपुट स्वीकार करने की आवश्यकता होती है जिसे बाद में fgetss() और strip_tags() के साथ संसाधित किया जाता है। सफल शोषण से एक हमलावर सर्वर मेमोरी से गोपनीय डेटा पढ़ने में सक्षम हो सकता है, जिसमें पासवर्ड, एपीआई कुंजी या अन्य संवेदनशील जानकारी शामिल हो सकती है। शोषण की जटिलता इनपुट डेटा की संरचना और PHP सर्वर कॉन्फ़िगरेशन पर निर्भर करती है।
Web applications relying on PHP versions 7.2.x, 7.3.x, or 7.4.x, particularly those that process user-supplied data with tag stripping enabled, are at risk. Shared hosting environments where multiple applications share the same PHP installation are also at increased risk, as a vulnerability in one application could potentially impact others.
• php: Examine PHP error logs for stack traces indicating buffer overflows or memory access violations when using fgetss() with tag stripping.
grep -i 'fgetss' /var/log/php_errors.log• linux / server: Monitor system resource usage (CPU, memory) for sudden spikes that could indicate a denial-of-service attack triggered by the vulnerability. Use top or htop to observe resource consumption.
• generic web: Inspect web application logs for unusual requests or error messages related to data processing or tag stripping. Use tools like tcpdump or Wireshark to analyze network traffic for suspicious patterns.
disclosure
एक्सप्लॉइट स्थिति
EPSS
2.37% (85% शतमक)
CVSS वेक्टर
CVE-2020-7059 के लिए सबसे प्रभावी शमन PHP के पैच किए गए संस्करण में अपग्रेड करना है। इसका मतलब PHP 7.2.27 या बाद में, PHP 7.3.14 या बाद में या PHP 7.4.2 या बाद में अपग्रेड करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो fgetss() का उपयोग करने वाले कोड की समीक्षा करें ताकि संभावित हमले के वेक्टर की पहचान की जा सके। सख्त इनपुट सत्यापन और सैनिटाइजेशन को लागू करने से शोषण को रोकने में मदद मिल सकती है, हालांकि यह एक पूर्ण समाधान नहीं है। असामान्य व्यवहार के लिए सर्वर लॉग की नियमित रूप से निगरानी करने से शोषण के प्रयासों का पता लगाने में भी मदद मिल सकती है।
Actualice a la última versión de PHP. Si está utilizando las versiones 7.2.x, actualice a la versión 7.2.27 o superior. Si está utilizando las versiones 7.3.x, actualice a la versión 7.3.14 o superior. Si está utilizando las versiones 7.4.x, actualice a la versión 7.4.2 o superior.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
fgetss() एक PHP फ़ंक्शन है जो HTML टैग को हटाते हुए डेटा स्ट्रीम से एक पंक्ति पढ़ता है। यह इनपुट डेटा को साफ़ करने के लिए उपयोगी है, लेकिन इस मामले में, इसका कार्यान्वयन कमजोर है।
PHP अपडेट में अक्सर महत्वपूर्ण सुरक्षा पैच शामिल होते हैं। CVE-2020-7059 जैसे ज्ञात कमजोरियों से अपने एप्लिकेशन को बचाने का सबसे अच्छा तरीका अपडेट करना है।
हां, fgets() जैसे डेटा स्ट्रीम से पंक्तियाँ पढ़ने के लिए कई वैकल्पिक फ़ंक्शन हैं, हालांकि टैग को हटाने के लिए अतिरिक्त प्रसंस्करण की आवश्यकता हो सकती है।
अपने कोड की जांच करें कि PHP के कमजोर संस्करणों में fgetss() का उपयोग तो नहीं किया गया है। आप कमजोरियों का पता लगाने के लिए सुरक्षा स्कैनिंग टूल का भी उपयोग कर सकते हैं।
प्रभावित सर्वर को तुरंत अलग करें, एक संपूर्ण सुरक्षा ऑडिट करें और एक स्वच्छ बैकअप से पुनर्स्थापित करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।