📚 PHP bis 7.0.1 ext/standard/exec.c php_escape_shell_cmd/php_escape_shell_arg Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 80329
Betroffen: PHP bis 7.0.1
Veröffentlicht: 19.01.2016
Risiko: kritisch
Erstellt: 20.01.2016
Aktualisiert: 21.01.2016
Eintrag: 67.8% komplett
Beschreibung
In PHP bis 7.0.1 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es die Funktion php_escape_shell_cmd/php_escape_shell_arg
der Datei ext/standard/exec.c. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 19.01.2016 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-1904 geführt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.
Der Preis als 0day war auf dem Schwarzmarkt etwa $25k-$50k.
Ein Aktualisieren auf die Version 7.0.2 vermag dieses Problem zu lösen.CVSS
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]
CPE
Exploiting
Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)
Gegenmassnahmen
Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: PHP 7.0.2
Timeline
19.01.2016 | Advisory veröffentlicht
20.01.2016 | VulDB Eintrag erstellt
21.01.2016 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2016-1904 (mitre.org) (nvd.nist.org) (cvedetails.com)
...