ClickCease 修復了兩個關鍵的 PHP 漏洞

目錄

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

修復了兩個關鍵的 PHP 漏洞

羅漢·蒂瑪律西納

實施期間: 2023年9月18 日 - TuxCare專家團隊

最近,PHP 中已經解決了兩個嚴重的安全漏洞,它們可能允許攻擊者竊取敏感資訊、導致系統崩潰並在受影響的機器中執行任意代碼。這些漏洞是由 PHP 不正確處理某些 XML 檔 (CVE-2023-3823) 和某些 PHAR 檔 (CVE-2023-3824) 引起的。

這兩個漏洞均在 PHP 8.0.* 版 8.0.30、8.1.* 版 8.1.22 和 8.2.8 版 8.2.* 中發現。新的 PHP 更新可用於修復這些高嚴重性漏洞。因此,儘快更新到最新版本對於保護您的系統免受與這些可利用漏洞相關的風險至關重要。

 

解決的 PHP 漏洞

CVE-2023-3823

在 PHP 中,各種 XML 函數依賴於 libxml 全域狀態來監視配置變數,包括外部實體的載入。通常假定此全域狀態保持不變,除非用戶通過特定函數顯式修改。

但是,由於此狀態在整個進程中共用,因此在同一進程中運行的其他模組(如 ImageMagick)也可以與此庫交互,並出於自己的內部目的修改全域狀態。因此,全域狀態可能會保留在外部實體載入保持啟用狀態的位置。

這種情況可能會導致使用載入的外部實體意外分析外部 XML 檔,從而可能暴露 PHP 可存取的敏感本地檔。此易受攻擊的狀態可能會持續在同一進程中的多個請求中存在,直到進程終止。

 

CVE-2023-3824

在載入phar文件的過程中會出現潛在的安全問題。具體而言,在讀取 PAR(PHP 存檔)目錄條目時,長度驗證不足可能會觸發堆疊緩衝區溢出。這種溢出可能導致記憶體損壞,甚至啟用遠端代碼執行 (RCE) 攻擊。

 

PHP 延長生命周期支援

每個代碼庫,包括PHP,都有漏洞。因此,您的網站可能會面臨應用程式攻擊和利用嘗試。當製造商停產產品時,他們將停止提供對您當前 PHP 版本的支援。 Tuxcare的PHP擴展生命週期 支持通過提供持續的安全更新來提供快速解決方案,即使在官方支持結束後也是如此。

TuxCare已經發佈了上述漏洞的安全補丁,以支援 其延長生命週期的Linux發行版,包括CentOS 6,CentOS 8.4,CentOS 8.5,CloudLinux6,Oracle Linux 6,Ubuntu 16.04和Ubuntu 18.04。

此外,PHP 擴展生命週期支持通過在同一系統上並行操作多個 PHP 版本,提供了卓越的靈活性。此功能使您能夠託管在不同 PHP 版本上運行的多個網站,而不會遇到相容性問題。 在此處閱讀更多內容。

 

本文的來源包括 來自LinuxSecurity的一個故事。

總結
修復了兩個關鍵的 PHP 漏洞
文章名稱
修復了兩個關鍵的 PHP 漏洞
描述
已解決兩個嚴重的 PHP 漏洞,這些漏洞可能允許攻擊者竊取敏感資訊並執行任意代碼。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊
郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊
緊密聯繫