【漏洞预警】PHP7被发现三个0day漏洞,其中一个还未修复

0

1483064564518718

 

Check Point的安全研究员在PHP7上发现了3个严重0day漏洞,并且其中还有一个0day未被修复。如果这些漏洞被攻击者成功利用后果非常严重,可导致全球80%的网站被攻击者完全控制。

PHP简介

PHP是一种通用开源脚本预言,吸收了C语言、Java和Perl的特点,更容易被开发者学习使用。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML(标准通用标记语言下的一个应用)文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快的效果。

PHP7是最新的PHP版本,相比较于先前的一些版本,PHP7进行了更多的优化,比如移除了一些冗杂的特性:

1
2
3
4
5
6
7
1.移除一些旧的扩展,被移迁移到了PECL(例如:mysql) 
2.移除SAPIs的支持 
3.<?和<? language=“php”这样的标签被移除了 
4.16进制的字符串转换被废除了
5.HTTP_RAW_POST_DATA移除了(可以使用php://input替代) 
6.静态函数里面不再支持通过一个不兼容的$this调用一个非静态的函数了 $o = & new className{},不再支持这样的写法 
7.php.ini文件移除了#作为注释,统一用;去注释

增加了一些新的功能特性:

1
2
3
4
5
6
7
8
9
10
11
12
1.性能改善: PHP 7 高达两倍快的 PHP 5.6
2.显著减少内存使用
3.抽象语法树
4.一致的 64 位支持
5.改进的异常层次结构
6.许多转化为异常致命错误
7.安全随机数发生器
8.删除旧的和不支持的 SAPIs 和扩展
9.空合并运算符(?)
10.返回和标量类型声明
11.匿名类
12.零成本断言

PHP7中的3个0day还未完全修复

然而不幸的是,如此好用的PHP竟然存在3个非常严重的漏洞。Check Point的安全研究员通过数月的研究,在PHP7反序列化机制中发现了3个从未被曝光的漏洞。其实在PHP5的反序列化机制中也被发现过安全漏洞,可允许攻击者入侵Drupal、Joomla、Magento、vBulletin、PornHub网站。如今PHP7中被发现的安全漏洞和PHP5中的漏洞是不一样的,漏洞编号如下:

CVE-2016-7479

CVE-2016-7480

CVE-2016-7478

如果前两个漏洞被成功利用,攻击者可获得目标服务器的最高权限,进而可以执行一系列的恶意操作,比如散播恶意软件、窃取用户数据、涂鸦网站等。

CVE-2016-7478是一个拒绝服务漏洞攻击,攻击者可一直对目标网站发动拒绝服务攻击,耗尽其内存,从而导致系统宕机。

Check Point在发现这些漏洞之后,已经提交给了PHP安全团队,目前已经修复两个,一个未修复。不幸中的幸运,Check Point的安全研究员Yannay Livneh称,目前还没有发现这三个漏洞被恶意利用。

以防万一,在漏洞被恶意人员利用之前,建议用户尽快将自己的服务器更新到最新版的PHP,至于那个还未被修复的0day,暂时只能各展所长进行自我防护了。

Focus On The Network Information Security.

作者主页 邮箱 微博 腾讯微博 QQ Twitter Facebook Google+

发表评论

您的邮箱不会公开,当您的评论有新的回复时,会通过您填写的邮箱向您发送评论内容。 必填字段 *

返回顶部