5月20日消息 近日,PHP被爆出存在遠程DOS漏洞,若黑客利用該漏洞構造PoC發起連接,容易導致目標主機CPU被迅速消耗。此漏洞涉及眾多PHP版本,因而影響范圍極大。
漏洞產生的原因是PHP解析multipart/form-datahttp請求的body part請求頭時,重復拷貝字符串導致DOS。而遠程攻擊者可以通過發送惡意構造的multipart/form-data請求,導致服務器CPU資源被耗盡,從而遠程DOS服務器。
另據了解,在今年4月3日就有用戶在PHP官網提交了PHP遠程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代號69364。由于該漏洞涉及PHP的眾多版本,故其影響面較大,一經發布迅速引發多方面關注。此后,各種PoC已經在網絡上流傳。
此次漏洞具備如下特性:
1. 一旦被利用成功,可以在迅速消耗被攻擊主機的 CPU 資源,從而達到 DoS 的目的;
2. PHP 在全球的部署量相當大,為攻擊者提供了相當多可以攻擊的目標;
3. PHP 官方目前僅給出了 5.4 及 5.5 版本的補丁
受此漏洞影響的軟件及系統包括 PHP 的如下版本。
• PHP 5.0.0 - 5.0.5
• PHP 5.1.0 - 5.1.6
• PHP 5.2.0 - 5.2.17
• PHP 5.3.0 - 5.3.29
• PHP 5.4.0 - 5.4.40
• PHP 5.5.0 - 5.5.24
• PHP 5.6.0 - 5.6.8
根據綠盟漏洞檢測數據顯示,在提交了5596個網站中,有1400多個網站存在漏洞,中槍率約為25%。
截止到發稿為止,PHP官方已經提供了PHP 5.4.41、5.5.25、5.6.9 的補丁 ,而PHP 5.3版本補丁暫未提供,但有網友根據官方補丁,制作了PHP5.3 版本的"民間版"補丁