Platform
php
Component
php
Opgelost in
7.3.15
7.4.3
CVE-2020-7061 is een buffer overflow kwetsbaarheid in PHP. Specifiek, bij het uitpakken van PHAR-bestanden op Windows kan bepaalde content in het PHAR-bestand leiden tot een 'one-byte read' voorbij de toegewezen buffer. Dit kan mogelijk leiden tot informatieverlies of een crash van de applicatie. De kwetsbaarheid treft PHP versies 7.3.0 tot 7.3.15 en 7.4.x tot 7.4.3. Een fix is beschikbaar vanaf versie 7.4.3.
CVE-2020-7061 in PHP beïnvloedt versies 7.3.x vóór 7.3.15 en 7.4.x vóór 7.4.3. Het is een buffer overflow kwetsbaarheid van één byte die kan optreden bij het extraheren van PHAR-bestanden op Windows-systemen met behulp van de phar-extensie. Een kwaadwillende aanvaller kan een speciaal ontworpen PHAR-bestand maken dat, wanneer geëxtraheerd, ervoor zorgt dat er één byte buiten de toegewezen buffer wordt gelezen. Dit kan mogelijk leiden tot de openbaarmaking van gevoelige gegevens die in het geheugen zijn opgeslagen of, in het ergste geval, tot een systeemcrasher. De ernst van deze kwetsbaarheid wordt beoordeeld als 6,5 op de CVSS-schaal, wat een matig risico aangeeft. Een succesvolle exploitatie vereist dat de server de phar-extensie heeft ingeschakeld en niet-vertrouwde PHAR-bestanden verwerkt.
De exploitatie van deze kwetsbaarheid vereist een Windows-omgeving met de phar-extensie ingeschakeld. De aanvaller moet een kwaadaardig PHAR-bestand maken dat inhoud bevat die is ontworpen om een buffer overflow te triggeren tijdens het extractieproces. Dit PHAR-bestand kan naar de server worden geleverd via verschillende methoden, zoals het uploaden van bestanden, remote file inclusion of het manipuleren van invoergegevens. Zodra het kwaadaardige PHAR-bestand is geëxtraheerd, kan een buffer overflow optreden, waardoor de aanvaller mogelijk vertrouwelijke informatie uit het geheugen kan lezen of willekeurige code kan uitvoeren. De complexiteit van de exploitatie kan variëren afhankelijk van de serverconfiguratie en de geïmplementeerde beveiligingsmaatregelen.
Web applications and services relying on PHP 7.3.x and 7.4.x are at risk, particularly those that handle user-uploaded PHAR archives or process PHAR files from external sources. Shared hosting environments where multiple users can upload files are especially vulnerable, as a malicious PHAR archive uploaded by one user could potentially impact other users on the same server.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*php*'} | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep php• generic web:
curl -I http://your-website.com/phar/your-phar-file.phardisclosure
Exploit Status
EPSS
2.77% (86% percentiel)
CVSS-vector
De oplossing om CVE-2020-7061 te mitigeren is om te upgraden naar een PHP-versie die de kwetsbaarheid heeft gepatcht. Specifiek wordt aanbevolen om te upgraden naar PHP 7.3.15 of hoger, of naar PHP 7.4.3 of hoger. De upgrade kan worden uitgevoerd via de pakketbeheerder van uw besturingssysteem (bijv. apt, yum, brew) of door de nieuwe PHP-versie te downloaden van de officiële PHP-website. Bovendien wordt aanbevolen om beveiligingsbeleid met betrekking tot het beheer van PHAR-bestanden te beoordelen en te versterken, om ervoor te zorgen dat alleen bestanden van vertrouwde bronnen worden verwerkt. Het uitschakelen van de phar-extensie indien deze niet vereist is, kan het risico ook verminderen. Regelmatige beveiligingsaudits kunnen helpen bij het identificeren en aanpakken van potentiële kwetsbaarheden.
Actualice a PHP versión 7.3.15 o superior, o a la versión 7.4.3 o superior. Esto solucionará la vulnerabilidad de desbordamiento de búfer en la extensión PHAR al extraer archivos en Windows.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een PHAR-bestand (PHP Archive) is een gecomprimeerd archief dat alles bevat wat nodig is voor een PHP-applicatie, inclusief de broncode, afhankelijkheden en resources. Het is in wezen een zelfstandig pakket.
U kunt de PHP-versie die u gebruikt controleren door de opdracht php -v in de opdrachtregel uit te voeren. Als u een versie gebruikt vóór 7.3.15 of 7.4.3, bent u kwetsbaar.
Ja, het is over het algemeen noodzakelijk om de webserver (bijv. Apache, Nginx) opnieuw op te starten nadat u PHP hebt bijgewerkt, zodat de wijzigingen van kracht worden.
Als u PHP niet onmiddellijk kunt upgraden, overweeg dan om de phar-extensie tijdelijk uit te schakelen om het risico te verminderen.
Ja, er zijn verschillende vulnerability scanning tools die CVE-2020-7061 kunnen detecteren. Raadpleeg uw beveiligingsprovider voor meer informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.