近日,PHP被爆出存在远程DOS漏洞,若黑客利用该漏洞构造PoC发起连接,容易导致目标主机CPU被迅速消耗。此漏洞涉及众多PHP版本,因而影响范围极大。
漏洞产生的原因是PHP解析multipart/form-datahttp请求的body part请求头时,重复拷贝字符串导致DOS。而远程攻击者可以通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被 耗尽,从而远程DOS服务器。 另据了解,在今年4月3日就有用户在PHP官网提交了PHP远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代号69364。由于该漏洞涉及PHP的众多版本,故其影响面较大,一经发布迅速引发多方面关注。此后,各种PoC已经在 网络上流传。 此次漏洞具备如下特性:
受此漏洞影响的软件及系统包括PHP的如下版本。
根据绿盟漏洞检测数据显示,在提交了12791个网站中,有3216多个网站存在漏洞,中枪率约为25%。
PHP官方已经提供了PHP 5.4.41、5.5.25、5.6.9的补丁 ,而PHP 5.3版本补丁暂未提供,但有网友根据官方补丁,制作了PHP5.3 版本的”民间版”补丁:https://coding.net/u/simapple/p/oldphppatch/git ./upgrade_php.sh #输入最新版本(5.4.41、5.5.25、5.6.9) PHP 5.3 cd lnmp/src wget http://mirrors.linuxeye.com/lnmp/src/php5.3patch wget -c http://mirrors.linuxeye.com/lnmp/src/php-5.3.29.tar.gz tar xzf php-5.3.29.tar.gz cd php-5.3.29 patch -p1 < ../php5.3patch ./configure --prefix=/usr/local/php --with-config-file-path=/usr/local/php/etc \ --with-fpm-user=www --with-fpm-group=www --enable-fpm --disable-fileinfo \ --with-mysql=mysqlnd --with-mysqli=mysqlnd --with-pdo-mysql=mysqlnd \ --with-iconv-dir=/usr/local --with-freetype-dir --with-jpeg-dir --with-png-dir \ --with-zlib --with-libxml-dir=/usr --enable-xml --disable-rpath --enable-bcmath \ --enable-shmop --enable-exif --enable-sysvsem --with-curl --enable-mbregex \ --enable-inline-optimization --enable-mbstring --with-mcrypt --with-gd \ --enable-gd-native-ttf --with-openssl --with-mhash --enable-pcntl --enable-sockets \ --with-xmlrpc --enable-ftp --with-gettext --enable-zip --enable-soap \ --disable-ipv6 --disable-debug make ZEND_EXTRA_LIBS='-liconv' service php-fpm stop make install PHP 5.2 cd lnmp/src wget http://blog.linuxeye.com/wp-content/uploads/2015/05/php5.2patch cd php-5.2.17 patch -p1 < ../php5.2patch #通过phpinfo.php获取./configure make ZEND_EXTRA_LIBS='-liconv' make install原文:http://blog.linuxeye.com/418.html 转载请保留固定链接: https://linuxeye.com/security/2540.html |