PHP 5.3.x < 5.3.21 cURL X.509 证书域名匹配 MiTM 漏洞

medium Nessus 插件 ID 63621

简介

远程 Web 服务器采用的 PHP 版本可能容易受到中间人攻击。

描述

根据其标题栏,远程主机上安装的 PHP 5.3.x 版本低于 5.3.21。因此,它可能受到 cURL 扩展中漏洞的影响,从而允许 SSL 欺骗和中间人攻击。

尝试验证证书时,cURL 库 (libcurl) 未能验证服务器主机名是否匹配 X.509 证书的“主题公用名”(CN) 或“SubjectAltName”中的域名。

请注意,此插件并不试图验证 PHP 安装是否通过 cURL 扩展建立,而只依赖于 PHP 自我报告的版本号。

解决方案

升级至 PHP 5.3.21 或更高版本。

另见

http://www.php.net/ChangeLog-5.php#5.3.21

https://bugs.php.net/bug.php?id=63352

https://bugs.php.net/bug.php?id=63795

插件详情

严重性: Medium

ID: 63621

文件名: php_5_3_21.nasl

版本: 1.7

类型: remote

系列: CGI abuses

发布时间: 2013/1/18

最近更新时间: 2024/5/31

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

Enable CGI Scanning: true

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP, Settings/ParanoidReport

排除的 KB 项: Settings/disable_cgi_scanning

补丁发布日期: 2013/1/17

漏洞发布日期: 2013/1/17