プラットフォーム
php
コンポーネント
php
修正版
7.2.28
7.3.15
7.4.3
CVE-2020-7063は、PHPのPHARアーカイブ作成機能における権限設定の脆弱性です。この脆弱性は、PHARアーカイブを構築する際に、元のファイルシステム上のファイルよりも緩い権限でファイルが追加される原因となります。PHP 7.2.x (7.2.28未満), 7.3.x (7.3.15未満), 7.4.x (7.4.3未満)のバージョンが影響を受けます。7.4.3へのアップデートでこの問題は修正されています。
この脆弱性を悪用されると、攻撃者はPHARアーカイブを悪意のあるファイルを含むように作成し、それを展開することで、ファイルシステム上のファイルに対する意図しないアクセス権限を付与することができます。これにより、攻撃者は機密情報を盗み出したり、システム上で任意のコードを実行したりする可能性があります。特に、PHARアーカイブがWebサーバーによって提供される場合、攻撃者はリモートからこの脆弱性を悪用し、サーバー上のファイルにアクセスしたり、改ざんしたりする可能性があります。この脆弱性は、ファイル権限の管理を誤ることで、システム全体のセキュリティを損なうリスクをもたらします。
この脆弱性は、公開されている情報に基づいて悪用される可能性があります。現時点では、CVE-2020-7063に対する具体的な攻撃事例は確認されていませんが、PHARアーカイブの脆弱性は過去に悪用事例が存在するため、注意が必要です。CISAのKEVリストへの登録状況は確認されていません。NVD公開日は2020年2月27日です。
Systems utilizing PHP versions 7.2.x below 7.2.28, 7.3.x below 7.3.15, and 7.4.x below 7.4.3 are at risk. This includes web hosting environments, particularly shared hosting providers where multiple users may be creating and extracting PHAR archives. Applications that dynamically generate and distribute PHAR archives are also vulnerable.
• linux / server:
find /var/www/html -name '*.phar' -print0 | xargs -0 stat -c '%a %n' | grep '0666' • generic web:
curl -I <website_url>/path/to/archive.phar | grep 'Content-Type' # Check for application/zip or application/octet-streamdisclosure
エクスプロイト状況
EPSS
0.30% (54% パーセンタイル)
CVSS ベクトル
この脆弱性への対応策として、まずPHPをバージョン7.4.3以降にアップデートすることが推奨されます。アップデートが困難な場合は、PHARアーカイブの展開を一時的に無効化する、または展開時にファイル権限を明示的に設定するなどの回避策を検討してください。Webサーバー環境では、PHARアーカイブのアップロードを制限したり、展開時にファイル権限を厳密にチェックするWAFルールを導入することも有効です。また、PHARアーカイブの展開時に発生する可能性のある異常なファイル権限の変更を監視するログ監視ルールを実装することも重要です。アップデート後、ファイル権限が正しく設定されていることを確認してください。
PHPの最新バージョンにアップデートしてください。具体的には、バージョン7.2.28以上、7.3.15以上、または7.4.3以上をアップデートしてください。これにより、PharData::buildFromIterator()でPHARファイルを作成する際の権限の問題が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2020-7063は、PHPのPHARアーカイブ作成機能における権限設定の脆弱性です。アーカイブ作成時に、元のファイルよりも緩い権限でファイルが追加される可能性があります。
PHPのバージョンが7.2.x (7.2.28未満), 7.3.x (7.3.15未満), 7.4.x (7.4.3未満)の場合は影響を受けます。7.4.3以降にアップデートすることで修正されます。
PHPをバージョン7.4.3以降にアップデートしてください。アップデートが困難な場合は、PHARアーカイブの展開を一時的に無効化するなどの回避策を検討してください。
現時点では具体的な攻撃事例は確認されていませんが、PHARアーカイブの脆弱性は過去に悪用事例が存在するため、注意が必要です。
PHPの公式アドバイザリは、[https://www.php.net/releases/7.4/7.4.3](https://www.php.net/releases/7.4/7.4.3)で確認できます。