漏洞预警:PHP 7的反序列化机制存在致命安全漏洞
Posted E安全
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞预警:PHP 7的反序列化机制存在致命安全漏洞相关的知识,希望对你有一定的参考价值。
E安全12月29日讯 根据Check Point安全研究人员所言,PHP 7的“unserialize(反序列化)”函数受到一系列安全漏洞的影响,可能允许攻击者对受影响服务器进行全面操控。
此次披露的、以及等全新安全漏洞存在与今年8月发现的单一安全漏洞类似的利用方式。具体而言,此前曝光的该单一,Check Point方面表示其可通过“对php 7中的反序列化漏洞基元进行复用”而起效。
在一份阐述具体当中(可前往E安全门户网站下载,或点击本业页左下角的“阅读原文”进行查看),Check Point的专家们解释称,此项反序列化函数可被滥用以实现内存读取、对象伪造并在受影响服务器上进行代码执行。他们同时强调称,尽管目前此项函数仍在使用当中,但过去几年中发生的数次案例已经证明其存在高度风险。
今年8月,各位安全研究人员们还表示,上述可重复使用的漏洞基元足以触发当前反序列化机制中已经发现的一切安全漏洞。如今,他们再次宣称本轮发现的新漏洞亦可以类似的方式起效,这再次证明了其之前公布的这项调查结论。
更重要的是,该安全企业指出这些存在于反序列化机制内的漏洞已经被众多攻击者用于立足PHP 5对各类主流平台进行入侵,具体包括Magento、vBulletin、Drupal以及Joomla!。攻击者们亦能够在客户端cookies中发送恶意制作的数据,并借此入侵其它Web服务器。
根据Check Point方面的说明,此次公布的前两项bug允许攻击者全面操控受影响服务器。这意味着他们能够“在网站上实现任何目标,从传播恶意软件、污损网站页面到窃取客户数据皆在此列,”安全研究人员们警告称。
而第三项bug则可在滥用后组织拒绝服务(简称DoS)攻击,如此一来攻击者将能够令网站陷入瘫痪、耗尽其内存资源并最终将其关闭。
这三项安全问题于本周公布,但其实际发现时间则更早。根据Check Point方面的介绍,这些安全漏洞已经分别于今年8月6号及9月15号被上报至PHP安全团队。其中两项安全漏洞分别在10月13号和12月1号得到修复,但仍有一项至今尚未得到解决。
Check Point方面指出,“作为被超过八成网站使用的最流行Web编程语言,PHP 7能够为网站拥有者及开发人员提供诸多助益,具体包括显著提升性能表现并增添一系列重要功能。然而对于黑客来说,其又代表着一种全新攻击向量,允许他们借此找到更多此前从未公开的漏洞。”
以上是关于漏洞预警:PHP 7的反序列化机制存在致命安全漏洞的主要内容,如果未能解决你的问题,请参考以下文章
漏洞预警Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞预警通告
漏洞预警|关于WebLogic Server WLS核心组件 存在反序列化漏洞