ThinkPHP5.0.*遠程代碼執行漏洞預警
安全公告
Thinkphp5.0.*存在遠程代碼執行漏洞。
漏洞描述Thinkphp5.0.*存在遠程代碼執行漏洞。攻擊者可以利用漏洞實現任意代碼執行等高危操作。目前官方已經出了補丁(https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003),漏洞出現在處理請求的類中。攻擊者可以控制類的屬性及類方法的調用。
影響範圍
影響以下版本:
ThinkPHP5.0 – 5.0.23
緩解措施高危:目前網上已有該遠程代碼執行漏洞的POC,請儘快升級更新官方的補丁 。目前官方已經出了補丁(https://github.com/top-think/framework/commit/4a4b5e64fa4c46f851b4004005bff5f3196de003)。漏洞出現在框架處理請求的類中。根據官方建議,可以通過git更新最新框架代碼 https://github.com/top-think/framework。
手動修復可以在/thinkphp/library/think/Request.php中增加如下代碼。
威脅推演:此漏洞為遠程代碼執行漏洞,基於全球使用該產品用戶的數量和暴露在網上的埠情況,惡意攻擊者可能會開發針對該漏洞的自動化攻擊程序,實現漏洞利用成功後自動植入後門程序,並進一步釋放礦工程序或是DDOS殭屍木馬等惡意程序,從而影響到網站服務的正常提供。
安全運營建議:Thinkphp 歷史上已經報過多個安全漏洞(其中也有遠程代碼執行漏洞),建議使用該產品的企業經常關注官方安全更新公告。
註:本文轉自安恆應急響應中心
※日本研究針對自動駕駛汽車的網路攻擊
※Quora披露巨大漏洞,1億用戶受其影響
TAG:E安全 |