據(jù)北京網(wǎng)絡(luò)與信息安全信息通報(bào)中心通報(bào),近日,ThinkPHP官方(ThinkPHP是一個(gè)快速、兼容而且簡(jiǎn)單的輕量級(jí)國(guó)產(chǎn)PHP開發(fā)框架)發(fā)布安全更新,用于修復(fù)一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞。
尊敬的用戶您好!
據(jù)北京網(wǎng)絡(luò)與信息安全信息通報(bào)中心通報(bào),近日,ThinkPHP官方(ThinkPHP是一個(gè)快速、兼容而且簡(jiǎn)單的輕量級(jí)國(guó)產(chǎn)PHP開發(fā)框架)發(fā)布安全更新,用于修復(fù)一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞。此次版本更新主要涉及一個(gè)安全更新,由于框架對(duì)控制器名沒有進(jìn)行足夠的檢測(cè),會(huì)導(dǎo)致在沒有開啟強(qiáng)制路由的情況下引發(fā)黑客執(zhí)行遠(yuǎn)程惡意代碼,從而獲取權(quán)限。
一、 基本情況
遠(yuǎn)程代碼執(zhí)行漏洞是用戶通過(guò)瀏覽器提交執(zhí)行命令,由于服務(wù)器端沒有針對(duì)執(zhí)行函數(shù)做過(guò)濾,導(dǎo)致在沒有指定絕對(duì)路徑的情況下就執(zhí)行命令,可能會(huì)允許攻擊者通過(guò)改變 $PATH或程序執(zhí)行環(huán)境的其他方面來(lái)執(zhí)行一個(gè)惡意構(gòu)造的代碼。
經(jīng)過(guò)對(duì)官方補(bǔ)丁分析,發(fā)現(xiàn)該程序未對(duì)控制器進(jìn)行過(guò)濾,導(dǎo)致攻擊者可以通過(guò)引入\\符號(hào)來(lái)調(diào)用任意類方法,從而執(zhí)行任意命令。
二、影響范圍
ThinkPHP5.0
ThinkPHP5.1
三、 網(wǎng)絡(luò)安全提示
針對(duì)該情況,新網(wǎng)提示廣大客戶及時(shí)做好以下三方面的工作:
1)及時(shí)進(jìn)行更新升級(jí)。目前,ThinkPHP官方已經(jīng)發(fā)布新版本修復(fù)了上述漏洞,建議使用ThinkPHP框架的用戶及時(shí)升級(jí)進(jìn)行防護(hù),具體升級(jí)方法詳見ThinkPHP官網(wǎng)。
2)開展自查。對(duì)信息系統(tǒng)開展自查,及時(shí)進(jìn)行問(wèn)題清零,對(duì)重要的數(shù)據(jù)、文件進(jìn)行定期備份。
3)加強(qiáng)漏洞監(jiān)測(cè)。
附:官方修復(fù)辦法:https://blog.thinkphp.cn/869075
免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)送郵件至:[email protected]進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。