PHP ZendEngine变量释放远程拒绝服务漏洞

admin 2022-07-23 01:31:52 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PHP ZendEngine变量释放远程拒绝服务漏洞

  • CNNVD编号:CNNVD-200709-019
  • 危害等级: 中危
  • CVE编号: CVE-2007-4670
  • 漏洞类型: 设计错误
  • 发布时间: 2007-03-01
  • 威胁类型: 远程
  • 更新时间: 2007-09-06
  • 厂        商: php
  • 漏洞来源: Stefan Esser※ s.es...

漏洞简介

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP没有对嵌套数组的深度强制任何过滤检查。由于变量注册是以迭代的方式执行的,因此PHP会接受任何深度,直到达到memory_limit。PHP数组的释放是以递归的方式执行的,因此在耗尽了栈极限的时候就会崩溃。

攻击者可以利用上述问题以可控的方式导致PHP崩溃。假设以下PHP代码:

if (!checkUserPWD($user, $pass)) {

$errmsg = \"There is problem ...\";

displayError($errmsg);

notifyAdminOfCrackAttempt(); } else { // do all the fun }

在暴力猜测其他用户的口令时攻击者可能不希望通过发送大量通知邮件通知管理员,但假设目标已经激活了register globals,攻击者提供名为errmsg的深层嵌套数组遍历。然后用户名和口令检查失败,覆盖变量,导致释放用户提供的数组,这样PHP就会崩溃,攻击者可以在暴力猜测口令时不发送通知邮件。在日志文件中会有崩溃记录,但管理员无法看到起因。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net

参考网址

来源: www.php.net

链接:http://www.php.net/releases/5_2_4.php

来源: www.php.net

链接:http://www.php.net/ChangeLog-5.php#5.2.4

来源: FEDORA

名称: FEDORA-2007-709

链接:https://www.redhat.com/archives/fedora-package-announce/2007-September/msg00354.HTML

来源: launchpad.net

链接:https://launchpad.net/bugs/173043

来源: issues.rpath.com

链接:https://issues.rpath.com/browse/RPL-1702

来源: issues.rpath.com

链接:https://issues.rpath.com/browse/RPL-1693

来源: UBUNTU

名称: USN-549-1

链接:http://www.ubuntulinux.org/support/documentation/usn/usn-549-1

来源: UBUNTU

名称: USN-549-2

链接:http://www.ubuntu.com/usn/usn-549-2

来源: TRUSTIX

名称: 2007-0026

链接:http://www.trustix.org/errata/2007/0026/

来源: REDHAT

名称: RHSA-2007:0891

链接:http://www.redhat.com/support/errata/RHSA-2007-0891.HTML

来源: REDHAT

名称: RHSA-2007:0890

链接:http://www.redhat.com/support/errata/RHSA-2007-0890.HTML

来源: REDHAT

名称: RHSA-2007:0888

链接:http://www.redhat.com/support/errata/RHSA-2007-0888.HTML

来源: MANDRIVA

名称: MDKSA-2007:187

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:187

来源: GENTOO

名称: GLSA-200710-02

链接:http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml

来源: support.avaya.com

链接:http://support.avaya.com/elmodocs2/security/ASA-2007-449.htm

来源: SECUNIA

名称: 27864

链接:http://secunia.com/advisories/27864

来源: SECUNIA

名称: 27545

链接:http://secunia.com/advisories/27545

来源: SECUNIA

名称: 27377

链接:http://secunia.com/advisories/27377

来源: SECUNIA

名称: 27351

链接:http://secunia.com/advisories/27351

来源: SECUNIA

名称: 27102

链接:http://secunia.com/advisories/27102

来源: SECUNIA

名称: 26967

链接:http://secunia.com/advisories/26967

来源: SECUNIA

名称: 26930

链接:http://secunia.com/advisories/26930

来源: SECUNIA

名称: 26895

链接:http://secunia.com/advisories/26895

来源: SECUNIA

名称: 26871

链接:http://secunia.com/advisories/26871

来源: SECUNIA

名称: 26838

链接:http://secunia.com/advisories/26838

来源: SECUNIA

名称: 26822

链接:http://secunia.com/advisories/26822

来源: REDHAT

名称: RHSA-2007:0889

链接:http://rhn.redhat.com/errata/RHSA-2007-0889.HTML

受影响实体

  • Php Php:5.2.3  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0