近日,国内爆出php远程DoS漏洞。PHP Multipartform-data远程DOS攻击漏洞,恶意构造的请求会导致服务器的cpu使用率达到100%。此漏洞涉及众多PHP版本,危害严重。安全狗建议用户们尽快修复漏洞,保护信息安全。
受影响的软件及系统:
PHP 5.0.0 – 5.0.5
PHP 5.1.0 – 5.1.6
PHP 5.2.0 – 5.2.17
PHP 5.3.0 – 5.3.29
PHP 5.4.0 – 5.4.40
PHP 5.5.0 – 5.5.24
PHP 5.6.0 – 5.6.8
未受影响的软件及系统:
PHP 5.4.41
PHP 5.5.25
PHP 5.6.9
据了解,在上个月的时候有用户发现PHP远程DoS漏洞并且提交PHP官网。经过分析发现,该漏洞产生的原因是PHP解析multipart/form-datahttp请求的body part请求头时,重复拷贝字符串导致DOS。而远程攻击者可以通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被耗尽,从而远程DOS服务器。由于本次爆发的漏洞影响较大,因此,该漏洞一经发布便引起多方关注。
现在已知该漏洞能迅速消耗被攻击主机的 CPU 资源,从而达到 DoS 的目的,而且PHP在全球的部署量相当大,为攻击者提供了相当多可以攻击的目标,最关键的是,PHP 官方目前仅给出了 5.4 及、5.5 及5.6版本的补丁。
补丁下载地址:
http://php.net/ChangeLog-5.php#5.4.41
http://php.net/ChangeLog-5.php#5.5.25
http://php.net/ChangeLog-5.php#5.6.9
是的你没有看错,目前为止官方还没有给出PHP 5.3版本补丁。对此,安全狗分析建议,如果你使用的是php5.3.29 or php5.3.x 建议升级到 php5.4.41,其中php升级带来的代码兼容问题请结合自己的项目参考官方文档进行升级,如果是php5.3.x系列想停留在现在的版本,的自己修改php源码,修复本漏洞。
至于php5.3.29,有网友根据官方补丁,制作了PHP5.3 版本的"民间版"补丁:https://coding.net/u/simapple/p/oldphppatch/git,大家可以前往查看了解。
根据我们安全专家团队的渗透测试,市面上所有waf安全软件都无法防护该漏洞,目前为止所有宣称可以防护的软件其实都可以被绕过,因为其攻击方法极其灵活,所以安全狗强烈建议用户直接前往PHP官网下载最新补丁进行更新。
虽然waf安全软件目前还无法解决这个问题,但只是安装漏洞补丁也是不够的,整体安全等级的提升以及应对未来的攻击,安全产品是必不可少的一环。安全狗作为国内领先的云安全与解决方案提供商,其旗下的两大防护软件网站安全狗以及服务器安全狗能够帮助用户强力拦截各类注入、跨站、漏洞、应用风险,并精确查杀各类网马、挂马、黑链于畸形文件,有效拦截非法攻击、DDos攻击、CC攻击、防暴力破解、请求降低流量攻击伤害等网络安全威胁,全面保护用户的服务器以及网站安全。