Platform
php
Component
php
Opgelost in
7.3.32
7.4.25
8.0.12
CVE-2021-21703 is een privilege escalatie kwetsbaarheid in PHP. Deze kwetsbaarheid maakt het mogelijk voor een lokaal ongeprivilegieerde gebruiker om root toegang te krijgen, door het FPM daemon proces te misbruiken. De kwetsbaarheid treft PHP versies 7.3.0 tot en met 7.3.31, 7.4.x lager dan 7.4.25 en 8.0.x lager dan 8.0.12. De kwetsbaarheid is verholpen in versie 8.0.12.
CVE-2021-21703 is een privilege-escalaties kwetsbaarheid in PHP die specifieke versies van PHP FPM (FastCGI Process Manager) treft. Als uw PHP FPM server is geconfigureerd met het hoofd daemon proces dat als root draait en child worker processen die met lagere privileges draaien, kan een lokale aanvaller deze kwetsbaarheid misbruiken. De kwetsbaarheid ligt in de manier waarop child processen toegang kunnen krijgen tot en de gedeelde geheugen met het root proces kunnen wijzigen, waardoor de uitvoering van willekeurige code met root privileges mogelijk wordt. Aangetaste versies zijn PHP 7.3.x tot en met 7.3.31, 7.4.x onder 7.4.25 en 8.0.x onder 8.0.12. De CVSS ernstscore is 7.8, wat een hoog risico aangeeft. Deze kwetsbaarheid is vooral zorgwekkend in gedeelde hosting omgevingen waar meerdere gebruikers dezelfde server delen.
Exploitatie van CVE-2021-21703 vereist lokale toegang tot het systeem. Een aanvaller moet in staat zijn om code op het getroffen systeem uit te voeren. De kwetsbaarheid is gebaseerd op het vermogen van PHP FPM child processen om de gedeelde geheugen met het root proces te manipuleren. Dit kan worden bereikt door een payload te creëren die uitbuit hoe PHP FPM de gedeelde geheugen beheert, waardoor de aanvaller gegevens in geheugen gebieden kan schrijven die normaal gesproken niet toegankelijk zouden zijn. De complexiteit van exploitatie kan variëren afhankelijk van de specifieke systeemconfiguratie en de gebruikte payload. Het ontbreken van een KEV (Kernel Exploitability Vulnerability) geeft aan dat de kwetsbaarheid niet als gemakkelijk uitbuitbaar op kernel niveau wordt beschouwd, maar blijft een significant risico vanwege de privilege-escalatie.
Exploit Status
EPSS
0.13% (33% percentiel)
CVSS-vector
De belangrijkste mitigatie voor CVE-2021-21703 is het upgraden naar een PHP versie die de kwetsbaarheid heeft opgelost. Aangetaste versies zijn PHP 8.0.12 of hoger, PHP 7.4.25 of hoger en PHP 7.3.31 of hoger. Als onmiddellijke upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen te nemen, zoals het vermijden van het uitvoeren van PHP FPM als root. Dit kan inhouden dat u de gebruiker waaronder het hoofd daemon proces draait wijzigt naar een gebruiker met beperkte privileges. Het is ook cruciaal om uw PHP FPM configuratie te controleren om ervoor te zorgen dat er geen onnodige instellingen zijn die het risico op exploitatie kunnen vergroten. Het implementeren van een Intrusion Detection System (IDS) kan helpen bij het identificeren van exploitatie pogingen.
Actualice a PHP versión 7.4.25 o superior, o a la versión 8.0.12 o superior. Esto corrige la vulnerabilidad que permite la escalada de privilegios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
PHP FPM (FastCGI Process Manager) is een procesmanager voor PHP die de prestaties en beveiliging verbetert in vergelijking met andere PHP uitvoeringsmethoden.
Ja, het is over het algemeen noodzakelijk om de webserver (bijv. Apache of Nginx) en de PHP FPM service opnieuw op te starten nadat PHP is bijgewerkt, zodat de wijzigingen van kracht worden.
Als u PHP niet onmiddellijk kunt updaten, overweeg dan om PHP FPM uit te voeren als een niet-root gebruiker als een tijdelijke maatregel. Dit kan echter de prestaties en compatibiliteit beïnvloeden.
U kunt uw PHP versie controleren door de opdracht php -v in de opdrachtregel uit te voeren.
U kunt meer informatie over CVE-2021-21703 vinden in de NVD (National Vulnerability Database) en op de PHP website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.