Hervé Godquin

Aller au contenu | Aller au menu | Aller à la recherche

CERTFR-2020-AVI-107 : vulnérabilités PHP

Bonjour à toutes et à tous,

Certains ont peut-être vu cette alerte : CERTFR-2020-AVI-107.

En soit sur PHP ce genre de message : "De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur." me surprant toujours. En regardant rapidement, mais alors très rapidement, on peut voir que :

Concernant la CVE-2020-7063 : il s'agit d'une vulnérabilité dans Phar : (en gros c'est pour faire une archive d'une application PHP dans un fichier unique) qui semble-il ne garde pas les permissions lorsque l'on créé un tar. C'est assez emmerdant, mais cela reste un cas particulier. Source ici.

La CVE-2020-7061 : un heap-overflow sur Phar sur ... Windows ... Sérieusement qui fait ça ? genre du WAMP quoi ? Bon bref.

La CVE-2020-7062 : Null Pointer Dereference si dans votre php.ini il y a session.upload_progress.cleanup=0 ... source : ici.

Donc en gros : quqleus risques de crash, voir DoS donc, on ne peut pas exclure du RCE dans certains cas mais bon ... les droits concernant les archives ça peut être emmerdant. Enfin quoi qu'il en soit il faut patcher de toute façon :D.

Et sérieusement qui fait du PHP sous Windows ????

Du coup si je devais faire un pari vite fait je dirais :

CVE-2020-7061 : CVSS 3.1 score : 6.4 (enfin je mettrais 10 moi si vous mettez du PHP sur Windows sérieusement !!!)

CVE-2020-7062 : 7.5

CVE-2020-7063 : 6.6 aussi.

Voilà un article pas sérieux, écrit en 10 minutes sur un coin de table, mais juste pour dire que si on veut des informations sur des vulnérabilités PHP on peut les trouver facilement (bon après je sais que le CERT-FR a autre chose à faire ;)).

 

Have fun !

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : https://www.herve-godquin.fr/index.php?trackback/21

Fil des commentaires de ce billet