Falhas no PHP

Várias vulnerabilidades no PHP podem permitir a execução arbitrária de códigos

NÚMERO CONSULTIVO MS-ISAC:

2019-087

DATA (S) EMITIDA (S):

09/03/2019

VISÃO GLOBAL:

Várias vulnerabilidades foram descobertas no PHP, a mais grave das quais poderia permitir a execução arbitrária de código. PHP é uma linguagem de programação projetada originalmente para uso em aplicativos baseados na Web com conteúdo HTML. O PHP suporta uma ampla variedade de plataformas e é usado por vários aplicativos de software baseados na Web. A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução arbitrária de código no contexto do aplicativo afetado. Dependendo dos privilégios associados ao aplicativo, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com todos os direitos do usuário. A falha na exploração pode resultar em uma condição de negação de serviço.

INTELIGÊNCIA DE AMEAÇA:

Atualmente, não há relatos dessas vulnerabilidades sendo exploradas na natureza.

SISTEMAS AFETADOS:

  • Versões do PHP 7.1 anteriores à 7.1.32
  • Versões do PHP 7.2 anteriores à 7.2.22
  • Versões do PHP 7.3 anteriores à 7.3.9

RISCO:

Governo:
  • Grandes e médias entidades governamentais: ALTA
  • Pequenas entidades governamentais: HIGH
Empresas:
  • Grandes e médias empresas: HIGH
  • Entidades de pequenas empresas: HIGH
Usuários domésticos:

BAIXO

RESUMO TÉCNICO:

Várias vulnerabilidades foram descobertas no PHP, a mais grave das quais poderia permitir a execução arbitrária de código. Os detalhes dessas vulnerabilidades são os seguintes:

Versão 7.3.9

  • Bug # 78363 (Estouro de buffer no zendparse)
  • Bug # 78379 (A conversão no objeto confunde o GC, causa falha)
  • Bug # 78412 (o gerador relata incorretamente $ this não liberável como filho do GC)
  • Bug # 77946 (Recursos incorretos de cURL retornados por curl_multi_info_read ()
  • Bug # 78333 (falha Exif (erro de barramento)
  • Bug # 77185 (Usar após livre no tratamento de eventos principais do FPM)
  • Bug # 78342 (erro de barramento no teste de configuração para iconv // IGNORE)
  • Bug # 78380 (Oniguruma 6.9.3 corrige CVEs)
  • Bug # 78179 (versão do servidor MariaDB detectada incorretamente)
  • Bug # 78213 (Bolso vazio da linha)
  • Bug # 77191 (Falha na asserção em dce_live_ranges ()
  • Bug # 69100 (erro de barramento de stream_copy_to_stream (arquivo -> fluxo SSL)
  • Bug # 78282 (incompatibilidade atime e mtime)
  • Bug # 78326 (desalocação incorreta de memória em stream_get_contents ()
  • Bug # 78346 (strip_tags não manipula mais tags php aninhadas)

Versão 7.2.22

  • Bug # 78363 (Estouro de buffer no zendparse)
  • Bug # 78379 (A conversão no objeto confunde o GC, causa falha)
  • Bug # 77946 (Recursos incorretos de cURL retornados por curl_multi_info_read ()
  • Bug # 78333 (falha Exif (erro de barramento)
  • Bug # 78342 (erro de barramento no teste de configuração para iconv // IGNORE)
  • Bug # 78179 (versão do servidor MariaDB detectada incorretamente)
  • Bug # 77191 (Falha na asserção em dce_live_ranges ()
  • Bug # 69100 (erro de barramento de stream_copy_to_stream (arquivo -> fluxo SSL)
  • Bug # 78282 (incompatibilidade atime e mtime)
  • Bug # 78326 (desalocação incorreta de memória em stream_get_contents ()

Versão 7.1.32

  • Bug # 75457 (heap usar após livre no pcrelib)

A exploração bem-sucedida da mais grave dessas vulnerabilidades pode permitir a execução arbitrária de código no contexto do aplicativo afetado. Dependendo dos privilégios associados ao aplicativo, um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com todos os direitos do usuário. A falha na exploração pode resultar em uma condição de negação de serviço.

RECOMENDAÇÕES:

Recomendamos que as seguintes ações sejam tomadas:

  • Atualize para a versão mais recente do PHP imediatamente, após o teste apropriado.
  • Verifique se nenhuma modificação não autorizada do sistema ocorreu no sistema antes de aplicar o patch.
  • Aplique o princípio do privilégio mínimo a todos os sistemas e serviços.
  • Lembre os usuários a não visitar sites ou seguir links fornecidos por fontes desconhecidas ou não confiáveis.

REFERÊNCIAS:

PHP:

https://www.php.net/ChangeLog-7.php#7.1.32

https://www.php.net/ChangeLog-7.php#7.2.22

https://www.php.net/ChangeLog- 7.php # 7.3.9

Renato Lucena

Developer PHP, Laravel. Goiania-GO https://www.linkedin.com/in/renato-de-oliveira-lucena-33777133/

Você pode gostar...