近期,互联网爆出PHPGD Graphics Library存在谢绝做事漏洞(CVE-2018-5711)。综合利用上述漏洞,攻击者可以布局恶意GIF文件,远程调用PHP函数形成无限循环的办法发起谢绝做事攻击。该漏洞危害程度为高危(High)。
2 影响范围
PHP5 < 5.6.33版本
PHP7.0 < 7.0.27版本
PHP7.1 < 7.1.13版本
PHP7.2 < 7.2.1版本
3 漏洞事理
PHP(超文本预处理器)是一种通用开源脚本措辞。GD GraphicsLibrary(别号libgd或libgd2)是一个开源的用于动态创建图像的库,它支持创建图表、图形和缩略图等,广泛运用于PHP措辞的开拓。
该漏洞触发的条件条件为受影响版本的PHP,并且利用了libgd库,漏洞文件存在于ext/gd/libgd/gd_gif_in.c。在“LWZReadByte_”函数存在一个循环(while-loop),该循环里“GetCode_”函数会调用GetDataBlock来读取GIF图片中的数据,但由于“GetCode_”函数未能精确处理int到unsigned char的类型转换,导致PHP在解析特定GIF文件调用PHP函数imagecreatefromgif或imagecreatefromstring时涌现去世循环,从而导致做事器打算资源大量花费,直至崩溃宕机。该漏洞许可远程攻击者利用该漏洞导申谢绝做事攻击。
4 漏洞建议
建议广大用户升级到最新版本,厂商已发布最新版本已修复该漏洞。
最新版本下载链接:
http://php.net/downloads.php。