跳至主內容

PHP com_print_typeinfo 遠端執行程式碼漏洞

最後更新 2013年06月07日 發佈日期: 2012年05月22日 2487 觀看次數

風險: 高度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

在PHP發現漏洞,惡意的人可利用漏洞,執行任意程式碼。

  1. 此漏洞是由 com_print_typeinfo 參數引致。
  2. php 驅動器會執行惡意程式碼,包括任何 shellcode, 例如連結外殼到埠。
  3. 攻擊者可上載 PHP 程式碼到伺服器,利用漏洞,攻擊者可使用PHP,透過 "exec",執行shell指令。
  4. 此漏洞只影響在視窗版本

注意:此漏洞暫時未有修補程式。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 在視窗的 PHP 5.4.3 及以前版本

解決方案

  • 此漏洞暫時未有修保程式。
  • 解決方案:
    • 在PHP應用程式,不允許任何上載的功能,以防止惡意的人利用漏洞執行程式碼。
    • 使用IPS過濾不明的 shellcodes ,例如包含在metasploit 的程式碼。
    • 保持 PHP 在最新版本,以確定系統不會成為攻擊目標,in the current available version, so you can know that you are not a possible target for any other vulnerability like CVE-2012-2336 registered at the beginning of the month.
    • Use your HIPS to block any possible buffer overflow in your system.

漏洞識別碼


資料來源


相關連結