<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ThinkPHP遠程代碼執行漏洞安全通告

    VSole2022-12-13 11:00:07


    ThinkPHP是一個開源免費的,快速、簡單的面向對象的輕量級PHP開發框架,是為了敏捷WEB應用開發和簡化企業應用開發而誕生的。


    近日,奇安信CERT監測到ThinkPHP遠程代碼執行漏洞(QVD-2022-46174),當ThinkPHP開啟了多語言功能時,攻擊者可以通過lang參數和目錄穿越實現文件包含,當存在其他擴展模塊如 pear 擴展時,攻擊者可進一步利用文件包含實現遠程代碼執行。鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。



    漏洞名稱

    ThinkPHP 遠程代碼執行漏洞

    公開時間

    2022-12-08

    更新時間

    2022-12-09

    CVE編號

    暫無

    其他編號

    QVD-2022-46174

    威脅類型

    代碼執行

    技術類型

    PHP 遠程文件包含

    目錄遍歷

    廠商

    ThinkPHP

    產品

    ThinkPHP

    風險等級

    奇安信CERT風險評級

    風險等級

    高危

    藍色(一般事件)

    現時威脅狀態

    POC狀態

    EXP狀態

    在野利用狀態

    技術細節狀態

    已發現

    未發現

    未發現

    已公開

    漏洞描述

    當ThinkPHP開啟了多語言功能時,未經身份驗證的遠程攻擊者可以通過lang參數和目錄穿越實現文件包含,當存在其他擴展模塊如 pear 擴展時,攻擊者可進一步利用文件包含實現遠程代碼執行。

    影響版本

    6.0.1 <= ThinkPHP <= 6.0.13

    ThinkPHP 5.0.x

    ThinkPHP 5.1.x

    不受影響版本

    ThinkPHP >= 6.0.14

    ThinkPHP >= 5.1.42

    其他受影響組件

    奇安信CERT已成功復現ThinkPHP 遠程代碼執行漏洞(QVD-2022-46174),復現截圖如下:



    威脅評估

    漏洞名稱

    ThinkPHP 遠程代碼執行漏洞

    CVE編號

    暫無

    其他編號

    QVD-2022-46174

    CVSS 3.1評級

    高危

    CVSS 3.1分數

    9.8

    CVSS向量

    訪問途徑(AV)

    攻擊復雜度(AC)

    網絡

    所需權限(PR)

    用戶交互(UI)

    不需要

    影響范圍(S)

    機密性影響(C)

    不改變

    完整性影響(I)

    可用性影響(A)

    危害描述

    當ThinkPHP開啟了多語言功能時,攻擊者可以通過lang參數和目錄穿越實現文件包含,當存在其他擴展模塊如 pear 擴展時,攻擊者可進一步利用文件包含實現遠程代碼執行。



    處置建議

    1、安全更新:

    目前官方已發布安全更新,建議受影響客戶安裝更新

    https://github.com/top-think/framework/releases


    2、自查方案:

    • ThinkPHP 6

    打開app/middleware.php

    如果 \think\middleware\LoadLangPack::class 沒有注釋,代表著受此漏洞影響。

    • ThinkPHP 5

    打開config/app.php,如果 'lang_switch_on' 為 true,代表著受此漏洞影響。


    3、緩解措施:

    ThinkPHP默認關閉多語言功能,如果開啟了該功能可以按照下面方法關閉。

    • ThinkPHP 6

    打開app/middleware.php,將\think\middleware\LoadLangPack::class這行注釋掉。

    • ThinkPHP 5

    打開config/app.php,將'lang_switch_on'=> true改成 'lang_switch_on'=>false

    修改完后,重啟應用




    參考資料

    [1]https://www.kancloud.cn/manual/thinkphp6_0/1037637

    [2]https://static.kancloud.cn/manual/thinkphp5/118132




    時間線

    2022年12月9日,奇安信 CERT發布安全風險通告。



    推薦閱讀




    文章來源:奇安信 CERT


    點擊下方卡片關注我們,

    帶你一起讀懂網絡安全 ↓



    遠程代碼執行漏洞多語言
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。處置建議1、安全更新: 目前官方已發布安全更新,建議受影響客戶安裝更新 https://github.com/top-think/framework/releases2、自查方案: ThinkPHP 6 打開app/middleware.php 如果 \think\middleware\LoadLangPack::class 沒有注釋,代表著受此漏洞影響。
    Spring Framework、5.0.5 之前的 5.0.x 版本和 4.3.16 之前的 4.3.x 版本以及不支持的舊版本允許應用程序通過spring-messaging模塊通過簡單的內存 STOMP 代理通過 WebSocket 端點公開 STOMP 。惡意用戶(或攻擊者)可以向代理發送可能導致遠程代碼執行攻擊的消息。
    一、境外廠商產品漏洞 1、Adobe Genuine Software Service訪問控制錯誤漏洞
    隨著網絡空間博弈發展和國際局勢的加劇,組織性復雜、計劃性高效和針對性明確的網絡攻擊活動更趨常態化,高級持續性威脅(APT)攻擊已成為網絡空間突出風險源。APT 的政治化、軍事化、武器化、組織化、隱匿化趨勢日益明顯,與政府部門進一步深度綁定,“雇傭兵”性質更為凸顯,零日漏洞、供應鏈入侵等高水平滲透手段的利用呈現常態化的特征。在大國博弈的背景下,APT 攻防較量更趨復雜,針對APT 事件的調查與響應呈
    最近這log4j熱度很高。好久沒寫文章了,而且目前市面有些文章里面的內容信息已經有些過時缺少最新信息迭代,借此機會我劍指系列基于國內外的關于此漏洞的研究我進行了總結和歸納,并且將我自己目前發現的小眾的技巧方法分享給各位,希望能給各位帶來幫助不會讓各位失望。
    2021年10月11日-2021年10月17日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月06日-2021年9月12日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    常見端口滲透總結
    2022-01-16 22:32:17
    這樣,客戶端就能命令FTP服務器發一個文件給被攻擊的服務。基于Linux系統,配置方面很簡單。在nfs配置中,有不做任何限制的,有限制用戶,有限制IP,以及在版本2.x中我們還可以使用證書來驗證用戶。當然不同的限制可以采用的攻擊方式也不一樣;就目前而言網上關于nfs的攻擊還是比較少的!但是畢竟主流的攻擊方式仍舊是那些,比如注入,未授權等等;這些問題的出現也都是因為配置不當而造成的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类