Plataforma
php
Componente
php
Corrigido em
7.3.15
7.4.3
A vulnerabilidade CVE-2020-7061 refere-se a uma leitura fora do buffer (out-of-bounds read) na extensão PHAR do PHP. Essa falha pode ocorrer ao extrair arquivos PHAR no Windows, permitindo que um invasor leia um byte além do buffer alocado, potencialmente levando à divulgação de informações sensíveis ou a uma falha no sistema. As versões afetadas são as 7.3.0 até 7.3.15 e 7.4.0 até 7.4.3. A vulnerabilidade foi corrigida na versão 7.4.3 do PHP.
A vulnerabilidade CVE-2020-7061 no PHP afeta as versões 7.3.x anteriores a 7.3.15 e 7.4.x anteriores a 7.4.3. Trata-se de uma falha de estouro de buffer de um byte que pode ocorrer ao extrair arquivos PHAR em sistemas Windows quando a extensão phar é utilizada. Um atacante malicioso pode criar um arquivo PHAR especialmente projetado que, ao ser extraído, cause a leitura de um byte além do espaço de memória alocado. Isso pode resultar na divulgação de informações confidenciais armazenadas na memória do servidor ou, no pior dos casos, causar uma falha no sistema. A gravidade desta vulnerabilidade é avaliada em 6.5 de acordo com o sistema CVSS, o que indica um risco moderado. A exploração bem-sucedida requer que o servidor tenha a extensão phar habilitada e processe arquivos PHAR não confiáveis.
A exploração desta vulnerabilidade requer um ambiente Windows com a extensão phar habilitada. O atacante precisa criar um arquivo PHAR malicioso contendo conteúdo projetado para acionar o estouro de buffer durante o processo de extração. Este arquivo PHAR pode ser entregue ao servidor por meio de vários métodos, como uploads de arquivos, inclusão remota de arquivos ou manipulação de dados de entrada. Uma vez que o arquivo PHAR malicioso é extraído, o estouro de buffer pode ocorrer, permitindo que o atacante leia potencialmente informações confidenciais da memória ou execute código arbitrário. A complexidade da exploração pode variar dependendo da configuração do servidor e das medidas de segurança implementadas.
Web applications and services relying on PHP 7.3.x and 7.4.x are at risk, particularly those that handle user-uploaded PHAR archives or process PHAR files from external sources. Shared hosting environments where multiple users can upload files are especially vulnerable, as a malicious PHAR archive uploaded by one user could potentially impact other users on the same server.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*php*'} | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep php• generic web:
curl -I http://your-website.com/phar/your-phar-file.phardisclosure
Status do Exploit
EPSS
2.77% (percentil 86%)
Vetor CVSS
A solução para mitigar CVE-2020-7061 é atualizar para uma versão do PHP que tenha corrigido a vulnerabilidade. Especificamente, recomenda-se atualizar para o PHP 7.3.15 ou superior, ou para o PHP 7.4.3 ou superior. A atualização pode ser realizada através do gerenciador de pacotes do seu sistema operacional (por exemplo, apt, yum, brew) ou baixando a nova versão do PHP do site oficial do PHP. Além disso, recomenda-se revisar e fortalecer as políticas de segurança relacionadas ao gerenciamento de arquivos PHAR, garantindo que apenas arquivos de fontes confiáveis sejam processados. Desabilitar a extensão phar se ela não for necessária também pode reduzir o risco. Auditorias de segurança periódicas podem ajudar a identificar e abordar possíveis vulnerabilidades.
Actualice a PHP versión 7.3.15 o superior, o a la versión 7.4.3 o superior. Esto solucionará la vulnerabilidad de desbordamiento de búfer en la extensión PHAR al extraer archivos en Windows.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um arquivo PHAR (PHP Archive) é um arquivo compactado que contém tudo o que é necessário para uma aplicação PHP, incluindo o código fonte, as dependências e os recursos. É essencialmente um pacote autocontido.
Você pode verificar a versão do PHP que está usando executando o comando php -v na linha de comando. Se você estiver usando uma versão anterior a 7.3.15 ou 7.4.3, você é vulnerável.
Sim, geralmente é necessário reiniciar o servidor web (por exemplo, Apache, Nginx) após atualizar o PHP para que as alterações tenham efeito.
Se você não puder atualizar o PHP imediatamente, considere desabilitar a extensão phar como uma medida temporária para reduzir o risco.
Sim, existem várias ferramentas de varredura de vulnerabilidades que podem detectar CVE-2020-7061. Consulte seu provedor de segurança para obter mais informações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.