總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 正文
2018年12月11日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了ThinkPHP遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2018-24942)。攻擊者利用該漏洞,可在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。目前,漏洞利用原理已公開,廠商已發(fā)布新版本修復(fù)此漏洞。
一、漏洞情況分析
ThinkPHP采用面向?qū)ο蟮拈_發(fā)結(jié)構(gòu)和MVC模式,融合了Struts的思想和TagLib(標(biāo)簽庫)、RoR的ORM映射和ActiveRecord模式,是一款兼容性高、部署簡(jiǎn)單的輕量級(jí)國(guó)產(chǎn)PHP開發(fā)框架。
2018年12月9日,ThinkPHP團(tuán)隊(duì)發(fā)布了版本更新信息,修復(fù)一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。該漏洞是由于框架對(duì)控制器名沒有進(jìn)行足夠的檢測(cè),導(dǎo)致在沒有開啟強(qiáng)制路由的情況下可遠(yuǎn)程執(zhí)行代碼。攻擊者利用該漏洞,可在未經(jīng)授權(quán)的情況下,對(duì)目標(biāo)網(wǎng)站進(jìn)行遠(yuǎn)程命令執(zhí)行攻擊。
CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。
二、漏洞影響范圍
漏洞影響的產(chǎn)品版本包括:
ThinkPHP 5.0—5.1版本。
CNVD秘書處對(duì)使用ThinkPHP框架的網(wǎng)站服務(wù)器進(jìn)行探測(cè),數(shù)據(jù)顯示全球使用ThinkPHP框架的服務(wù)器規(guī)模共有4.3萬;按國(guó)家分布情況來看,分布前三的分別是中國(guó)(3.9萬)、美國(guó)(4187)和加拿大(471)。
三、漏洞處置建議
目前,ThinkPHP廠商已發(fā)布新版本修復(fù)此漏洞,CNVD建議用戶立即升級(jí)至最新版本:
https://blog.thinkphp.cn/869075
附:參考鏈接: