| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in PHP gefunden. Es geht hierbei um die Funktion process_nested_data. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2014-8142 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Ferner existiert ein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In PHP (Programming Language Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist die Funktion process_nested_data. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-416. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 29.12.2014 durch Stefan Esser als Bug 68594 in Form eines bestätigten Bug Reports (Bug Tracker) an die Öffentlichkeit getragen. Das Advisory kann von bugs.php.net heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 10.10.2014 mit CVE-2014-8142 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch SEC Consult umgesetzt und 2 Jahre nach dem Advisory veröffentlicht. Der Exploit kann von exploit-db.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 24.06.2015 ein Plugin mit der ID 84345 (CentOS 7 : php (CESA-2015:1135)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185106 (HP-UX Apache Web Server Suite Remote Denial of Service Vulnerability (HPSBUX03337)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 5.5.20 oder 5.6.4 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von git.php.net bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah 7 Monate nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich gefährlich langsam und viel spät reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19329 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99805), Exploit-DB (40414), Tenable (84345), SecurityFocus (BID 71791†) und Vulnerability Center (SBV-56866†) dokumentiert. Zusätzliche Informationen finden sich unter bugzilla.redhat.com. Die Einträge VDB-67181, VDB-67182, VDB-67185 und VDB-67631 sind sehr ähnlich. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
- 5.4.35
- 5.5.0
- 5.5.1
- 5.5.2
- 5.5.3
- 5.5.4
- 5.5.5
- 5.5.6
- 5.5.7
- 5.5.8
- 5.5.9
- 5.5.10
- 5.5.11
- 5.5.12
- 5.5.13
- 5.5.14
- 5.5.15
- 5.5.16
- 5.5.17
- 5.5.18
- 5.5.19
- 5.6.0
- 5.6.1
- 5.6.2
- 5.6.3
Lizenz
Webseite
- Produkt: https://www.php.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.5
VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: SEC Consult
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 84345
Nessus Name: CentOS 7 : php (CESA-2015:1135)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2015-475
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: PHP 5.5.20/5.6.4
Patch: 630f9c33c23639de85c3fd306b209b538b73b4c9
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Timeline
10.10.2014 🔍17.12.2014 🔍
20.12.2014 🔍
29.12.2014 🔍
13.01.2015 🔍
23.06.2015 🔍
24.06.2015 🔍
20.07.2015 🔍
01.03.2016 🔍
22.09.2016 🔍
22.09.2016 🔍
02.03.2022 🔍
Quellen
Produkt: php.orgAdvisory: Bug 68594
Person: Stefan Esser
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-8142 (🔍)
GCVE (CVE): GCVE-0-2014-8142
GCVE (VulDB): GCVE-100-68572
OVAL: 🔍
X-Force: 99805 - PHP process_nested_data code execution, High Risk
SecurityFocus: 71791 - PHP 'process_nested_data()' Function Use After Free Remote Code Execution Vulnerability
Vulnerability Center: 56866 - PHP Remote Code Execution via a Crafted Unserialize Call - CVE-2014-8142, High
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 13.01.2015 14:32Aktualisierung: 02.03.2022 08:10
Anpassungen: 13.01.2015 14:32 (71), 24.08.2018 09:25 (27), 02.03.2022 08:10 (3)
Komplett: 🔍
Cache ID: 216:249:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.