CVE编号
CVE-2018-1000888利用情况
暂无补丁情况
官方补丁披露时间
2018-12-29漏洞描述
PEAR Archive_Tar 1.4.3版及更早版本在Archive_Tar类中包含CWE-502,CWE-915漏洞。有几个文件操作,`$ v_header ['filename']`作为参数(例如file_exists,is_file,is_dir等)。当调用extract而没有特定的前缀路径时,我们可以通过使用`phar:// [path_to_malicious_phar_file]`作为路径来制作tar文件来触发反序列化。对象注入可用于在加载的PHP类中触发析构,例如, Archive_Tar类本身。使用Archive_Tar对象注入时,可能会发生任意文件删除,因为调用了`@unlink($ this - > _ temp_tarname)`。如果加载了另一个包含有用小工具的类,则可能导致远程代码执行,从而导致文件被删除或可能被修改。此漏洞似乎已在1.4.4中修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://blog.ripstech.com/2018/new-php-exploitation-technique/ | |
https://cdn2.hubspot.net/hubfs/3853213/us-18-Thomas-It%27s-A-PHP-Unserializat... | |
https://lists.debian.org/debian-lts-announce/2019/02/msg00020.html | |
https://pear.php.net/bugs/bug.php?id=23782 | |
https://pear.php.net/package/Archive_Tar/download/ | |
https://security.gentoo.org/glsa/202006-14 | |
https://usn.ubuntu.com/3857-1/ | |
https://www.debian.org/security/2019/dsa-4378 | |
https://www.exploit-db.com/exploits/46108/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | php | pear_archive_tar | * |
Up to (including) 1.4.3 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.10 | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.8 | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | php5 | * |
Up to (excluding) 7.62-r0 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_2 | php5 | * |
Up to (excluding) 1.10.7-3.amzn2.0.1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | php5 | * |
Up to (excluding) 5.6.20+dfsg-0+deb8u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | php5 | * |
Up to (excluding) 1:1.10.1+submodules+notgz-9+deb9u1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | php5 | * |
Up to (excluding) 1:1.10.1+submodules+notgz-6ubuntu0.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04 | php5 | * |
Up to (excluding) 1:1.10.5+submodules+notgz-1ubuntu1.18.04.1 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...