| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
摘要
在PHP 5.6.0 RC2 中曾发现分类为致命的漏洞。 受此问题影响的是功能imagegd/imagegd2/imagegif/imagejpeg/imagepng/imagewbmp/imagewebp的组件:GD Extension。 对 输入值%00 作为NULL Byte的一部分的操作导致 权限提升。
该漏洞被称作为CVE-2014-5120, 此外,存在可用的漏洞利用。
建议升级受影响的组件。
细节
在PHP 5.6.0 RC2 中曾发现分类为致命的漏洞。 受此问题影响的是功能imagegd/imagegd2/imagegif/imagejpeg/imagepng/imagewbmp/imagewebp的组件:GD Extension。 对 输入值%00 作为NULL Byte的一部分的操作导致 权限提升。 漏洞的CWE定义是 CWE-20。 此漏洞的脆弱性 2014-08-19由公示人Ryan Mauger、公示人身份Sec Bug #67730、公示人类型为Bug Report (Bug Tracker)所披露。 您可以在 bugs.php.net 下载该通告。
该漏洞被称作为CVE-2014-5120, CVE分配发生在2014-07-30。 技术细节已提供。 该漏洞的流行度低于平均水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前,大致为 USD $0-$5k。 公告指出:
The paths passed to the imagepng, imagejpeg, imagegif, imagewebp and imagewbmp functions are not validated to not contain null bytes, and as such may allow paths to be prematurely terminated by an attacker. This could be used to overwrite a file in a location other than the intended destination. The attached patch will check for null bytes in the given path, and return false, raising a warning in the event a null byte is encountered.
如果存在长度,则其被声明为 概念验证。 漏洞利用已在bugs.php.net提供下载。 估计零日攻击的地下价格约为$5k-$25k。 公告指出:
phpt tests are included in the patch. Nessus 扫描器包含 ID 为 78358 的插件。 分配到Amazon Linux Local Security Checks类别。 商业漏洞扫描器Qualys能够使用插件350314 (Amazon Linux Security Advisory for php55: ALAS-2014-415)检测此问题。
升级到版本 5.4.32 , 5.5.16 可以解决此问题。 补丁现已在bugs.php.net提供下载。 建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。
此漏洞同样在其他漏洞数据库中有记录:X-Force (95499), Vulnerability Center (SBV-45911) , Tenable (78358)。
产品
类型
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 5.3VulDB 元临时分数: 4.8
VulDB 基本分数: 5.3
VulDB 临时得分: 4.8
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
作者: Ryan Mauger
编程语言: 🔍
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 78358
Nessus 名称: Amazon Linux AMI : php55 (ALAS-2014-415)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
OpenVAS ID: 14611
OpenVAS 名称: Amazon Linux Local Check: ALAS-2014-415
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
利用延迟时间: 🔍
升级: PHP 5.4.32/5.5.16
补丁: bugs.php.net
时间轴
2014-07-30 🔍2014-08-19 🔍
2014-08-19 🔍
2014-08-19 🔍
2014-08-21 🔍
2014-08-22 🔍
2014-08-24 🔍
2014-08-28 🔍
2022-02-11 🔍
来源
产品: php.org公告: Sec Bug #67730
研究人员: Ryan Mauger
状态: 已确认
确认: 🔍
CVE: CVE-2014-5120 (🔍)
GCVE (CVE): GCVE-0-2014-5120
GCVE (VulDB): GCVE-100-67420
OVAL: 🔍
IAVM: 🔍
X-Force: 95499 - PHP file overwrite, Medium Risk
Vulnerability Center: 45911 - PHP <5.4.32, <5.5.16 Remote File System Write via Crafted Image Input, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2014-08-28 10時06分已更新: 2022-02-11 06時51分
更改: 2014-08-28 10時06分 (85), 2017-06-05 09時59分 (4), 2022-02-11 06時38分 (3), 2022-02-11 06時51分 (1)
完整: 🔍
Cache ID: 216:333:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。