總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于PHP GD Graphics Library存在拒絕服務漏洞的安全公告
安全公告編號:CNTA-2018-0009
2018年1月18日,國家信息安全漏洞共享平臺(CNVD)收錄了PHP GD Graphics Library存在拒絕服務漏洞(CNVD-2018-02505,對應CVE-2018-5711)。綜合利用上述漏洞,攻擊者可以構造惡意GIF文件,遠程利用PHP函數(shù)形成無限循環(huán)的方式發(fā)起拒絕服務攻擊。目前,漏洞利用代碼已公開,且廠商已發(fā)布漏洞修復版本。
一、漏洞情況分析
PHP(超文本預處理器)是一種通用開源腳本語言。GD Graphics Library(又名libgd或libgd2)是一個開源的用于動態(tài)創(chuàng)建圖像的庫,它支持創(chuàng)建圖表、圖形和縮略圖等,廣泛應用于PHP語言的開發(fā)。
該漏洞觸發(fā)的前提條件為受影響版本的PHP,并且使用了libgd庫,漏洞文件存在于ext/gd/libgd/gd_gif_in.c。在“LWZReadByte_”函數(shù)存在一個循環(huán)(while-loop),該循環(huán)里“GetCode_”函數(shù)會調用GetDataBlock來讀取GIF圖片中的數(shù)據(jù),但由于“GetCode_”函數(shù)未能正確處理int到unsigned char的類型轉換,導致PHP在解析特定GIF文件調用PHP函數(shù)imagecreatefromgif或imagecreatefromstring時出現(xiàn)死循環(huán),從而導致服務器計算資源大量消耗,直至崩潰宕機。該漏洞允許遠程攻擊者利用該漏洞導致拒絕服務攻擊。
CNVD對上述漏洞的綜合評級為“高危”。
二、漏洞影響范圍
PHP 5 < 5.6.33版本
PHP 7.0 < 7.0.27版本
PHP 7.1 < 7.1.13版本
PHP 7.2 < 7.2.1版本
三、漏洞修復建議
目前,廠商已發(fā)布升級新版本以修復該漏洞,最新版本下載鏈接:
http://php.net/downloads.php
附:參考鏈接:
http://php.net/ChangeLog-7.php
https://bugs.php.net/bug.php?id=75571
http://www.cnvd.org.cn/flaw/show/CNVD-2018-02505