PHP < 5.3.12 / 5.4.2 CGI 查询字符串代码执行

high Nessus 插件 ID 58988

简介

远程 Web 服务器使用受到远程代码执行漏洞影响的 PHP 版本。

描述

根据其标题,远程主机上安装的 PHP 版本低于 5.3.12 / 5.4.2,因此可能受到远程代码执行和信息泄露漏洞的影响。

文件“sapi/cgi/cgi_main.c”中存在错误,允许远程攻击者从 Web 服务器获得 PHP 源代码,或可能执行任意代码。在受影响的配置中,PHP 将某些查询字符串参数视为包含“-s”、“-d”和“-c”等开关项的命令行参数。

请注意只有 PHP 用在基于 CGI 的配置时,才可能利用此漏洞。无法利用含“mod_php”的 Apache 配置。

解决方案

升级到 PHP 5.3.12 / 5.4.2 或更新版本。也可以使用“mod_rewrite”临时解决方法。

另见

http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

https://bugs.php.net/bug.php?id=61910

http://www.php.net/archive/2012.php#id2012-05-03-1

http://www.php.net/ChangeLog-5.php#5.3.12

http://www.php.net/ChangeLog-5.php#5.4.2

插件详情

严重性: High

ID: 58988

文件名: php_5_4_2.nasl

版本: 1.27

类型: remote

系列: CGI abuses

发布时间: 2012/5/4

最近更新时间: 2024/5/31

配置: 启用全面检查

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2012-1823

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/5/3

漏洞发布日期: 2012/5/3

CISA 已知可遭利用的漏洞到期日期: 2022/4/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (PHP CGI Argument Injection)

参考资料信息

CVE: CVE-2012-1823

BID: 53388

CERT: 520827