导语:安全研究员在PHP7上发现了3个严重0day漏洞,并且其中还有一个0day未被修复。如果这些漏洞被攻击者成功利用后果非常严重,可导致全球80%的网站被攻击者完全控制。
Check Point的安全研究员在PHP7上发现了3个严重0day漏洞,并且其中还有一个0day未被修复。如果这些漏洞被攻击者成功利用后果非常严重,可导致全球80%的网站被攻击者完全控制。
PHP简介
PHP是一种通用开源脚本预言,吸收了C语言、Java和Perl的特点,更容易被开发者学习使用。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML(标准通用标记语言下的一个应用)文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快的效果。
PHP7是最新的PHP版本,相比较于先前的一些版本,PHP7进行了更多的优化,比如移除了一些冗杂的特性:
1.移除一些旧的扩展,被移迁移到了PECL(例如:mysql) 2.移除SAPIs的支持 3.<?和<? language=“php”这样的标签被移除了 4.16进制的字符串转换被废除了 5.HTTP_RAW_POST_DATA移除了(可以使用php://input替代) 6.静态函数里面不再支持通过一个不兼容的$this调用一个非静态的函数了 $o = & new className{},不再支持这样的写法 7.php.ini文件移除了#作为注释,统一用;去注释
增加了一些新的功能特性:
1.性能改善: PHP 7 高达两倍快的 PHP 5.6 2.显著减少内存使用 3.抽象语法树 4.一致的 64 位支持 5.改进的异常层次结构 6.许多转化为异常致命错误 7.安全随机数发生器 8.删除旧的和不支持的 SAPIs 和扩展 9.空合并运算符(?) 10.返回和标量类型声明 11.匿名类 12.零成本断言
PHP7中的3个0day还未完全修复
然而不幸的是,如此好用的PHP竟然存在3个非常严重的漏洞。Check Point的安全研究员通过数月的研究,在PHP7反序列化机制中发现了3个从未被曝光的漏洞。其实在PHP5的反序列化机制中也被发现过安全漏洞,可允许攻击者入侵Drupal、Joomla、Magento、vBulletin、PornHub网站。如今PHP7中被发现的安全漏洞和PHP5中的漏洞是不一样的,漏洞编号如下:
如果前两个漏洞被成功利用,攻击者可获得目标服务器的最高权限,进而可以执行一系列的恶意操作,比如散播恶意软件、窃取用户数据、涂鸦网站等。
CVE-2016-7478是一个拒绝服务漏洞攻击,攻击者可一直对目标网站发动拒绝服务攻击,耗尽其内存,从而导致系统宕机。
Check Point在发现这些漏洞之后,已经提交给了PHP安全团队,目前已经修复两个,一个未修复。不幸中的幸运,Check Point的安全研究员Yannay Livneh称,目前还没有发现这三个漏洞被恶意利用。
以防万一,在漏洞被恶意人员利用之前,建议用户尽快将自己的服务器更新到最新版的PHP,至于那个还未被修复的0day,暂时只能各展所长进行自我防护了。