ThinkPHP 6任意文件写入漏洞风险通告【转】

iso60001  1776天前

0x01 关键词

ThinkPHP、任意文件写入、有条件getshell


0x02 背景:

近日,补天漏洞响应平台收到开源框架ThinkPHP 6的一个任意文件写入漏洞。该漏洞可控制写入文件名与路径,在特定条件下可控制内容,远程执行命令。该漏洞可将linux内核文件覆盖,破坏性较大。该软件应用范围较广,建议各单位自查漏洞。目前,漏洞相关细节尚未公开,补天漏洞响应平台已报送厂商,建议联系厂商获取最新补丁。


0x03 情报通告:

更新时间2020年 1月 10日
威胁目标使用ThinkPHP框架的企业
主要风险任意文件写入、有条件getshell
攻击入口暂不公开
使用漏洞QTVA-2020-1311983
受影响应用ThinkPHP 6(V6.0.1最新版本已测试)
已知影响写入、覆盖任意文件,远程命令执行
威胁程度

 

0x04 威胁程度:

个人风险评级:低危

企业风险评级:高危

情报风险预估:对公司影响等级为,对使用ThinkPHP相应版本的企业均有被攻击的风险。


0x05 情报描述


ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简代码的同时,更注重易用性。根据网络空间搜索引擎,ThinkPHP在国内有19万左右的数据。


22.jpg

该漏洞由于某文件存在逻辑漏洞,在ThinkPHP开启某个配置的情况下,可通过恶意构造的请求写入文件或覆盖文件。而当php-fpm使用root用户作为PHP工作用户时,攻击者可直接将linux内核文件进行覆盖,造成严重破坏。在开发者代码不严谨的情况下可直接远程执行命令。经研判,互联网大部分利用ThinkPHP 6 开发的CMS均存在此漏洞。

33.jpg

      

0x06 影响版本

ThinkPHP 6(V6.0.1最新版本已测试)


0x07 总结以及处置建议

修复建议:

请联系厂商获取漏洞最新状态与补丁更新:

http://www.thinkphp.cn/

如欲获取漏洞详细信息,请发送邮件至补天官方邮箱:

butian_report@qianxin.com


◆来源:0vul Team

◆本文版权归原作者所有,如有侵权请联系我们及时删除

最新评论

昵称
邮箱
提交评论