CVE-2020-7061是PHP中存在的一个缓冲区溢出漏洞,发生在Windows系统上使用phar扩展处理PHAR文件时。攻击者可以利用该漏洞读取超出已分配缓冲区的一个字节,从而可能导致敏感信息泄露或程序崩溃。该漏洞影响PHP 7.3.0到7.3.15以及7.4.0到7.4.3版本。此问题已在PHP 7.4.3版本中得到修复。
PHP的CVE-2020-7061漏洞影响7.3.x的7.3.15之前的版本以及7.4.x的7.4.3之前的版本。这是一种在Windows系统中使用phar扩展提取PHAR文件时可能发生的1字节缓冲区溢出漏洞。恶意攻击者可以创建专门设计的PHAR文件,该文件在提取时会导致读取分配缓冲区之外的一个字节。这可能导致内存中存储的敏感信息泄露,或者在最坏的情况下,导致系统崩溃。根据CVSS量表,该漏洞的严重程度评分为6.5,表明存在中等风险。成功利用需要服务器启用phar扩展并处理不受信任的PHAR文件。
利用此漏洞需要具有启用phar扩展的Windows环境。攻击者需要创建一个包含旨在在提取过程中触发缓冲区溢出的内容的恶意PHAR文件。此PHAR文件可以通过多种方式传递到服务器,例如文件上传、远程文件包含或操纵输入数据。一旦恶意PHAR文件被提取,就会发生缓冲区溢出,从而可能允许攻击者从内存中读取机密信息或执行任意代码。利用的复杂性可能因服务器配置和实施的安全措施而异。
Web applications and services relying on PHP 7.3.x and 7.4.x are at risk, particularly those that handle user-uploaded PHAR archives or process PHAR files from external sources. Shared hosting environments where multiple users can upload files are especially vulnerable, as a malicious PHAR archive uploaded by one user could potentially impact other users on the same server.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*php*'} | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep php• generic web:
curl -I http://your-website.com/phar/your-phar-file.phardisclosure
漏洞利用状态
EPSS
2.77% (86% 百分位)
CVSS 向量
减轻CVE-2020-7061的解决方案是升级到已修补漏洞的PHP版本。具体来说,建议升级到PHP 7.3.15或更高版本,或PHP 7.4.3或更高版本。升级可以通过操作系统的软件包管理器(例如,apt,yum,brew)或从PHP官方网站下载新的PHP版本来执行。此外,建议审查和加强与PHAR文件管理相关的安全策略,确保仅处理来自受信任来源的文件。如果不需要,禁用phar扩展也可以降低风险。定期进行安全审计可以帮助识别和解决潜在的漏洞。
Actualice a PHP versión 7.3.15 o superior, o a la versión 7.4.3 o superior. Esto solucionará la vulnerabilidad de desbordamiento de búfer en la extensión PHAR al extraer archivos en Windows.
漏洞分析和关键警报直接发送到您的邮箱。
PHAR(PHP Archive)文件是一个压缩的归档文件,其中包含PHP应用程序所需的所有内容,包括源代码、依赖项和资源。本质上,它是一个自包含的包。
您可以通过在命令行中运行php -v命令来验证您使用的PHP版本。如果您使用的是7.3.15或7.4.3之前的版本,则容易受到攻击。
是的,通常在升级PHP后需要重新启动Web服务器(例如,Apache,Nginx),以使更改生效。
如果您无法立即升级PHP,请考虑暂时禁用phar扩展以降低风险。
是的,有一些漏洞扫描工具可以检测CVE-2020-7061。请咨询您的安全提供商以获取更多信息。