PHP 5.6.0 RC2 GD Extension NULL Byte Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.8$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em PHP 5.6.0 RC2 e classificada como crítico. Afetado é a função imagegd/imagegd2/imagegif/imagejpeg/imagepng/imagewbmp/imagewebp do componente GD Extension. A manipulação com o valor de entrada %00 como parte de NULL Byte resulta em Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2014-5120. Além disso, existe um exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em PHP 5.6.0 RC2 e classificada como crítico. Afetado é a função imagegd/imagegd2/imagegif/imagejpeg/imagepng/imagewbmp/imagewebp do componente GD Extension. A manipulação com o valor de entrada %00 como parte de NULL Byte resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-20. Esta vulnerabilidade foi publicada 19/08/2014 por Ryan Mauger como Sec Bug #67730 como Bug Report (Bug Tracker). O comunicado está disponível para download em bugs.php.net.

Esta vulnerabilidade é conhecida como CVE-2014-5120. A atribuição do CVE ocorreu em 30/07/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O comunicado destaca:

The paths passed to the imagepng, imagejpeg, imagegif, imagewebp and imagewbmp functions are not validated to not contain null bytes, and as such may allow paths to be prematurely terminated by an attacker. This could be used to overwrite a file in a location other than the intended destination. The attached patch will check for null bytes in the given path, and return false, raising a warning in the event a null byte is encountered.

Encontra-se declarado como prova de conceito. O exploit está disponível para download em bugs.php.net. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. A recomendação aponta:

phpt tests are included in the patch.
O Nessus oferece um plugin com o ID 78358 para detecção de vulnerabilidades. Encontra-se atribuído à família Amazon Linux Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350314 (Amazon Linux Security Advisory for php55: ALAS-2014-415).

Fazer upgrade para a versão 5.4.32 e 5.5.16 pode mitigar este problema. A correção está pronta para download em bugs.php.net. É recomendado que o componente afetado seja atualizado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: X-Force (95499), Vulnerability Center (SBV-45911) e Tenable (78358).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.8

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.8
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Ryan Mauger
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 78358
Nessus Nome: Amazon Linux AMI : php55 (ALAS-2014-415)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 14611
OpenVAS Nome: Amazon Linux Local Check: ALAS-2014-415
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍

Atualização: PHP 5.4.32/5.5.16
Patch: bugs.php.net

Linha do tempoinformação

30/07/2014 🔍
19/08/2014 +20 dias 🔍
19/08/2014 +0 dias 🔍
19/08/2014 +0 dias 🔍
21/08/2014 +2 dias 🔍
22/08/2014 +1 dias 🔍
24/08/2014 +2 dias 🔍
28/08/2014 +4 dias 🔍
11/02/2022 +2724 dias 🔍

Fontesinformação

Produto: php.org

Aconselhamento: Sec Bug #67730
Pessoa: Ryan Mauger
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-5120 (🔍)
GCVE (CVE): GCVE-0-2014-5120
GCVE (VulDB): GCVE-100-67420

OVAL: 🔍
IAVM: 🔍

X-Force: 95499 - PHP file overwrite, Medium Risk
Vulnerability Center: 45911 - PHP <5.4.32, <5.5.16 Remote File System Write via Crafted Image Input, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍

Entradainformação

Criado: 28/08/2014 10h06
Atualizado: 11/02/2022 06h51
Ajustamentos: 28/08/2014 10h06 (85), 05/06/2017 09h59 (4), 11/02/2022 06h38 (3), 11/02/2022 06h51 (1)
Completo: 🔍
Cache ID: 216:8CF:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!