🕵️ PHP bis 6.x ext/standard/string.c str_ireplace subject erweiterte Rechte
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 80322
Betroffen: PHP bis 6.x
Veröffentlicht: 19.01.2016
Risiko: kritisch
Erstellt: 20.01.2016
Eintrag: 67.8% komplett
Beschreibung
Es wurde eine kritische Schwachstelle in PHP bis 6.x ausgemacht. Es geht dabei um die Funktion str_ireplace
der Datei ext/standard/string.c. Dank der Manipulation des Arguments subject
mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 19.01.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2015-6527 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.
Als 0day erzielte der Exploit wohl etwa $25k-$50k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 7.0.0 vermag dieses Problem zu beheben.CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
Exploiting
Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: PHP 7.0.0
Timeline
19.01.2016 | Advisory veröffentlicht
20.01.2016 | VulDB Eintrag erstellt
20.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-6527 (mitre.org) (nvd.nist.org) (cvedetails.com)
...