प्लेटफ़ॉर्म
php
घटक
php
में ठीक किया गया
7.3.15
7.4.3
CVE-2020-7061, PHP के 7.3.15 से पहले के 7.3.x संस्करणों और 7.4.3 से पहले के 7.4.x संस्करणों में मौजूद एक भेद्यता है। विंडोज पर PHAR एक्सटेंशन का उपयोग करके PHAR फ़ाइलों को निकालते समय, PHAR फ़ाइल के अंदर की कुछ सामग्री आवंटित बफर से आगे एक-बाइट रीड का कारण बन सकती है। इससे संभावित रूप से सूचना प्रकटीकरण या क्रैश हो सकता है। यह भेद्यता संस्करण 7.4.3 में ठीक की गई है।
PHP में CVE-2020-7061 भेद्यता 7.3.x के 7.3.15 से पहले और 7.4.x के 7.4.3 से पहले के संस्करणों को प्रभावित करती है। यह एक एक-बाइट बफर ओवरफ्लो भेद्यता है जो विंडोज सिस्टम पर phar एक्सटेंशन का उपयोग करके PHAR फ़ाइलों को निकालने पर हो सकती है। एक दुर्भावनापूर्ण हमलावर एक विशेष रूप से डिज़ाइन की गई PHAR फ़ाइल बना सकता है जो, निकालने पर, आवंटित बफर के बाहर एक बाइट को पढ़ने का कारण बनती है। इससे मेमोरी में संग्रहीत संवेदनशील जानकारी का खुलासा हो सकता है या, सबसे खराब स्थिति में, सिस्टम क्रैश हो सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 6.5 के रूप में रेट किया गया है, जो एक मध्यम जोखिम दर्शाता है। सफल शोषण के लिए सर्वर पर phar एक्सटेंशन सक्षम होना और अविश्वसनीय PHAR फ़ाइलों को संसाधित करना आवश्यक है।
इस भेद्यता का शोषण करने के लिए phar एक्सटेंशन सक्षम वाले विंडोज वातावरण की आवश्यकता होती है। हमलावर को एक दुर्भावनापूर्ण PHAR फ़ाइल बनानी होगी जिसमें निकालने की प्रक्रिया के दौरान बफर ओवरफ्लो को ट्रिगर करने के लिए डिज़ाइन की गई सामग्री हो। इस PHAR फ़ाइल को फ़ाइल अपलोड, रिमोट फ़ाइल समावेश या इनपुट डेटा के हेरफेर सहित विभिन्न तरीकों से सर्वर पर वितरित किया जा सकता है। एक बार दुर्भावनापूर्ण PHAR फ़ाइल निकाल दिए जाने के बाद, एक बफर ओवरफ्लो हो सकता है, जिससे हमलावर को मेमोरी से गोपनीय जानकारी पढ़ने या मनमाना कोड निष्पादित करने की अनुमति मिल सकती है। शोषण की जटिलता सर्वर कॉन्फ़िगरेशन और लागू सुरक्षा उपायों के आधार पर भिन्न हो सकती है।
Web applications and services relying on PHP 7.3.x and 7.4.x are at risk, particularly those that handle user-uploaded PHAR archives or process PHAR files from external sources. Shared hosting environments where multiple users can upload files are especially vulnerable, as a malicious PHAR archive uploaded by one user could potentially impact other users on the same server.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*php*'} | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep php• generic web:
curl -I http://your-website.com/phar/your-phar-file.phardisclosure
एक्सप्लॉइट स्थिति
EPSS
2.77% (86% शतमक)
CVSS वेक्टर
CVE-2020-7061 को कम करने का समाधान PHP के उस संस्करण में अपग्रेड करना है जिसमें भेद्यता को पैच किया गया है। विशेष रूप से, PHP 7.3.15 या उच्चतर या PHP 7.4.3 या उच्चतर में अपग्रेड करने की सिफारिश की जाती है। अपग्रेड को आपके ऑपरेटिंग सिस्टम के पैकेज मैनेजर (जैसे, apt, yum, brew) के माध्यम से या PHP की आधिकारिक वेबसाइट से नए PHP संस्करण को डाउनलोड करके किया जा सकता है। इसके अतिरिक्त, PHAR फ़ाइल प्रबंधन से संबंधित सुरक्षा नीतियों की समीक्षा और मजबूत करने की सिफारिश की जाती है, यह सुनिश्चित करते हुए कि केवल विश्वसनीय स्रोतों से फ़ाइलों को संसाधित किया जाता है। यदि आवश्यक नहीं है, तो phar एक्सटेंशन को अक्षम करने से भी जोखिम कम हो सकता है। नियमित सुरक्षा ऑडिट संभावित भेद्यताओं की पहचान करने और उन्हें संबोधित करने में मदद कर सकते हैं।
Actualice a PHP versión 7.3.15 o superior, o a la versión 7.4.3 o superior. Esto solucionará la vulnerabilidad de desbordamiento de búfer en la extensión PHAR al extraer archivos en Windows.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
PHAR (PHP Archive) फ़ाइल एक संपीड़ित संग्रह है जिसमें PHP एप्लिकेशन के लिए आवश्यक सब कुछ शामिल है, जिसमें स्रोत कोड, निर्भरताएँ और संसाधन शामिल हैं। यह मूल रूप से एक स्व-निहित पैकेज है।
आप कमांड लाइन में php -v कमांड चलाकर अपने द्वारा उपयोग किए जा रहे PHP संस्करण की जांच कर सकते हैं। यदि आप 7.3.15 या 7.4.3 से पहले का संस्करण उपयोग कर रहे हैं, तो आप कमजोर हैं।
हाँ, आमतौर पर PHP को अपग्रेड करने के बाद परिवर्तनों को प्रभावी करने के लिए वेब सर्वर (जैसे, Apache, Nginx) को पुनरारंभ करना आवश्यक होता है।
यदि आप तुरंत PHP को अपग्रेड नहीं कर सकते हैं, तो जोखिम को कम करने के लिए अस्थायी उपाय के रूप में phar एक्सटेंशन को अक्षम करने पर विचार करें।
हाँ, ऐसे कई भेद्यता स्कैनिंग उपकरण हैं जो CVE-2020-7061 का पता लगा सकते हैं। अधिक जानकारी के लिए अपने सुरक्षा प्रदाता से परामर्श लें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।