PHP官方发布PHP 5.3.10版本,紧急修正一个安全漏洞,并强烈建议用户尽快更新到PHP 5.3.10。
日前,PHP 5.3.9被黑客发现存在严重的安全漏洞,远程攻击者可以直接利用此漏洞执行任意PHP代码,安全风险非常高。该漏洞(CVE-2012-0830)是由于PHP官方为解决多语言hash漏洞引入了新的机制产生的新的安全漏洞。
漏洞公告:
Php max_input_vars任意代码执行漏洞(CVE-2012-0830)
SSV-ID: 30071 SSV-AppDir: PHP
发布时间: 2012-01-11
漏洞版本:
PHP 5.3.9及其他版本 漏洞描述:
CVE-2012-0830
Php是一款流行的编程语言
PHP在12月为哈希碰撞拒绝服务(CVE-2011-4885)(http://sebug.net/vuldb/ssvid-30001)提供的补丁引出了另一个严重的安全漏洞。
防止哈希碰撞的补丁在php.ini中引入了新的配置属性: max_input_vars
此配置元素限制用于请求中使用的变量数量(如http://request.com/foo.php?a=1&b=2&c=3),默认设置为1000。
漏洞修补在php_variables.c代码中的php_register_variable_ex函数中作了更改,不过当变量数超过max_input_vars,而变量又是数组变量时(if (*p == ‘['))可触发此漏洞。漏洞可导致任意代码执行。 <* 参考 https://bugs.php.net/bug.php?id=60708 http://thexploit.com/sec/critical-php-remote-vulnerability-introduced-in-fix-for-php-hashtable-collision-dos/ *> 安全建议:
厂商解决方案
用户可参考如下供应商提供的安全补丁修复此漏洞: http://svn.php.net/viewvc/php/php-src/trunk/main/php_variables.c?view=markup&pathrev=323007
文章评论