近期,互联网爆出PHPGD Graphics Library存在谢绝做事漏洞(CVE-2018-5711)。
综合利用上述漏洞,攻击者可以布局恶意GIF文件,远程调用PHP函数形成无限循环的办法发起谢绝做事攻击。
该漏洞危害程度为高危(High)。

2 影响范围

PHP5 < 5.6.33版本

php文件访问被拒绝平安预警关于PHP GD Graphics Library 存在谢绝办事破绽 Ruby

PHP7.0 < 7.0.27版本

PHP7.1 < 7.1.13版本

PHP7.2 < 7.2.1版本

3 漏洞事理

PHP(超文本预处理器)是一种通用开源脚本措辞。
GD GraphicsLibrary(别号libgd或libgd2)是一个开源的用于动态创建图像的库,它支持创建图表、图形和缩略图等,广泛运用于PHP措辞的开拓。

该漏洞触发的条件条件为受影响版本的PHP,并且利用了libgd库,漏洞文件存在于ext/gd/libgd/gd_gif_in.c。
在“LWZReadByte_”函数存在一个循环(while-loop),该循环里“GetCode_”函数会调用GetDataBlock来读取GIF图片中的数据,但由于“GetCode_”函数未能精确处理int到unsigned char的类型转换,导致PHP在解析特定GIF文件调用PHP函数imagecreatefromgif或imagecreatefromstring时涌现去世循环,从而导致做事器打算资源大量花费,直至崩溃宕机。
该漏洞许可远程攻击者利用该漏洞导申谢绝做事攻击。

4 漏洞建议

建议广大用户升级到最新版本,厂商已发布最新版本已修复该漏洞。

最新版本下载链接:

http://php.net/downloads.php。