ThinkPHP 6任意文件写入漏洞风险通告【转】
0x01 关键词
ThinkPHP、任意文件写入、有条件getshell
0x02 背景:
近日,补天漏洞响应平台收到开源框架ThinkPHP 6的一个任意文件写入漏洞。该漏洞可控制写入文件名与路径,在特定条件下可控制内容,远程执行命令。该漏洞可将linux内核文件覆盖,破坏性较大。该软件应用范围较广,建议各单位自查漏洞。目前,漏洞相关细节尚未公开,补天漏洞响应平台已报送厂商,建议联系厂商获取最新补丁。
0x03 情报通告:
更新时间 | 2020年 1月 10日 |
---|---|
威胁目标 | 使用ThinkPHP框架的企业 |
主要风险 | 任意文件写入、有条件getshell |
攻击入口 | 暂不公开 |
使用漏洞 | QTVA-2020-1311983 |
受影响应用 | ThinkPHP 6(V6.0.1最新版本已测试) |
已知影响 | 写入、覆盖任意文件,远程命令执行 |
威胁程度 | 高 |
0x04 威胁程度:
个人风险评级:低危
企业风险评级:高危
情报风险预估:对公司影响等级为高,对使用ThinkPHP相应版本的企业均有被攻击的风险。
0x05 情报描述
ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简代码的同时,更注重易用性。根据网络空间搜索引擎,ThinkPHP在国内有19万左右的数据。
该漏洞由于某文件存在逻辑漏洞,在ThinkPHP开启某个配置的情况下,可通过恶意构造的请求写入文件或覆盖文件。而当php-fpm使用root用户作为PHP工作用户时,攻击者可直接将linux内核文件进行覆盖,造成严重破坏。在开发者代码不严谨的情况下可直接远程执行命令。经研判,互联网大部分利用ThinkPHP 6 开发的CMS均存在此漏洞。
0x06 影响版本
ThinkPHP 6(V6.0.1最新版本已测试)
0x07 总结以及处置建议
修复建议:
请联系厂商获取漏洞最新状态与补丁更新:
如欲获取漏洞详细信息,请发送邮件至补天官方邮箱:
butian_report@qianxin.com
◆来源:0vul Team
◆本文版权归原作者所有,如有侵权请联系我们及时删除
最新评论