欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

5月14日,國(guó)內(nèi)爆出php遠(yuǎn)程DoS漏洞,官方編號(hào)69364。利用該漏洞構(gòu)造poc發(fā)起鏈接,很容易導(dǎo)致目標(biāo)主機(jī)cpu的占用率100%,涉及PHP多個(gè)版本。綠盟科技威脅響應(yīng)中心隨即啟動(dòng)應(yīng)急機(jī)制, 應(yīng)急響應(yīng)工作隨即啟動(dòng)。

創(chuàng)新互聯(lián)建站長(zhǎng)期為成百上千客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開(kāi)放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為密云企業(yè)提供專業(yè)的成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、外貿(mào)營(yíng)銷網(wǎng)站建設(shè),密云網(wǎng)站改版等技術(shù)服務(wù)。擁有10余年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開(kāi)發(fā)。

  1. 15日夜,啟動(dòng)漏洞分析工作,同步將分析結(jié)果發(fā)送產(chǎn)品團(tuán)隊(duì);

  2. 16日,發(fā)布產(chǎn)品規(guī)則升級(jí)通告,綠盟科技RSAS產(chǎn)品升級(jí)相繼就緒,客戶通過(guò)在線及離線升級(jí)的方法,即可獲得漏洞的檢測(cè)能力;同時(shí),在線漏洞檢測(cè)引擎就緒;

  3. 17日,漏洞深入分析進(jìn)行中。綠盟科技NIPS產(chǎn)品升級(jí)就緒,客戶通過(guò)在線及離線升級(jí)的方法,即可獲得漏洞的防護(hù)能力;

  4. 18日,我們回顧此次PHP漏洞的信息要點(diǎn),從PHP漏洞防護(hù)的角度進(jìn)行總結(jié),為大家制定防御方案提供補(bǔ)充信息。

PHP遠(yuǎn)程DoS漏洞

4月3日,有人在PHP官網(wǎng)提交PHP 遠(yuǎn)程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代號(hào)69364。由于該漏洞涉及PHP的所有版本,故其影響面較大,一經(jīng)發(fā)布迅速引發(fā)多方面關(guān)注。14日,各種PoC已經(jīng)在網(wǎng)絡(luò)上流傳。此次漏洞具備如下特性:

  1. 一旦被利用成功,可以在迅速消耗被***主機(jī)的CPU資源,從而達(dá)到DoS的目的;

  2. PHP在全球的部署量相當(dāng)大,為***者提供了相當(dāng)多可以***的目標(biāo);

  3. PHP官方目前僅給出了5.4及5.5版本的補(bǔ)丁受此漏洞影響的軟件及系統(tǒng)包括PHP的如下版本。
    PHP 5.0.0 – 5.0.5
    PHP 5.1.0 – 5.1.6
    PHP 5.2.0 – 5.2.17
    PHP 5.3.0 – 5.3.29
    PHP 5.4.0 – 5.4.40
    PHP 5.5.0 – 5.5.24
    PHP 5.6.0 – 5.6.8

綠盟科技常年密切關(guān)注PHP的安全問(wèn)題。綠盟科技威脅響應(yīng)中心在獲知相關(guān)信息后,隨即啟動(dòng)應(yīng)急機(jī)制,相關(guān)工作隨即啟動(dòng)。本文章將會(huì)深入分析該漏洞,并給出應(yīng)對(duì)方案。

PHP遠(yuǎn)程DoS漏洞分析

2015年5月15日夜,綠盟科技威脅響應(yīng)中心在獲取PHP漏洞傳播情況的同時(shí),也在進(jìn)行漏洞的分析工作,通過(guò)重現(xiàn)漏洞的***過(guò)程,分析其工作原理,得以清晰識(shí)別及檢測(cè)該漏洞方法。

Boundary中的鍵值對(duì)分隔

PHP是一種流行的Web服務(wù)器端編程語(yǔ)言,它功能強(qiáng)大,簡(jiǎn)單易用,利用它編寫網(wǎng)絡(luò)應(yīng)用程序,可以應(yīng)對(duì)大規(guī)模的Http請(qǐng)求,所以很多業(yè)務(wù)環(huán)境中都部署了PHP??紤]規(guī)范性,PHP在設(shè)計(jì)之初就遵循rfc規(guī)范,進(jìn)行各個(gè)協(xié)議模塊的封裝及過(guò)程處理。PHP與其他同樣遵循rfc規(guī)范的語(yǔ)言及環(huán)境相比,不過(guò)是處理方式不同。

而從rfc1867開(kāi)始,http協(xié)議開(kāi)始支持”multipart/form-data”請(qǐng)求,以便接受多種數(shù)據(jù)格式,包括多種變量甚至是文件上傳。multipart/form-data中可以包含多個(gè)報(bào)文,每一個(gè)報(bào)文boundary(分隔符)分隔開(kāi)來(lái),而每個(gè)報(bào)文中都包含了多行鍵值對(duì),鍵值對(duì)用冒號(hào)分隔,這樣的設(shè)計(jì)是為了讓程序可以清晰的區(qū)分這些數(shù)據(jù)。

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

但如果由于某種原因,鍵值中間缺少了那個(gè)冒號(hào),PHP函數(shù)會(huì)將下一對(duì)鍵值合并到了上一行,形成這樣的鍵值對(duì),“鍵1:值1鍵2值2”。由于PHP進(jìn)行鍵值合并的算法不夠優(yōu)化,這樣的事情發(fā)生幾次還沒(méi)什么,如果數(shù)以百萬(wàn)記,就變成了一種災(zāi)難。

在下面的例子中,當(dāng)a的部分達(dá)到一定數(shù)量的時(shí)候(幾十萬(wàn)行or上百萬(wàn)行),由于每行鍵與值之間并沒(méi)有冒號(hào)分隔,函數(shù)就自動(dòng)將下一行的鍵值對(duì)合并,這樣數(shù)據(jù)越來(lái)越大,越來(lái)越長(zhǎng),函數(shù)針對(duì)這些數(shù)據(jù)不斷執(zhí)行內(nèi)存的分配和釋放,最終被***目標(biāo)主機(jī)的CPU資源被耗盡。

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

*注:PHP中,Boundary是可以自定義的,比如“—–WebKitFormBoundarypE33TmSNWwsMphqz”

這樣的代碼,在抓包時(shí)顯示情況如下

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

Boundary報(bào)文解析過(guò)程

PHP在main/rfc1867.c中,有兩個(gè)函數(shù)都涉及boundary的解析,包括SAPI_API SAPI_POST_HANDLER_FUNC及multipart_buffer_headers函數(shù)。DoS漏洞出現(xiàn)在main/rfc46675pxultipart_buffer_headers函數(shù)。

PHP先解析解析multipart/form-data http請(qǐng)求, http請(qǐng)求體的入口函數(shù)在SAPI_POST_HANDLER_FUNC(rfc1867.c中的函數(shù)),SAPI_POST_HANDLER_FUNC函數(shù)首先解析請(qǐng)求的boundary,也就是POST請(qǐng)求中第一次定義時(shí)的boundary;并且在其內(nèi)部調(diào)用了multipart_buffer_headers,該函數(shù)先找到boundary(也就是一次引用的boundary),會(huì)和定義時(shí)的boundary比較。如果相等即找到第一次引用的boundary,接下來(lái)會(huì)逐行讀取請(qǐng)求的輸入以解析body port header(也就是解析第一次引用boundary后面的內(nèi)容)。

SAPI_API SAPI_POST_HANDLER_FUNC

multipart_buffer_headers

出現(xiàn)問(wèn)題的函數(shù)處理邏輯

multipart_buffer_headers函數(shù)在解析HTTP請(qǐng)求中的multipart頭部數(shù)據(jù)時(shí),每次解析由get_line得到的一行鍵值對(duì)。當(dāng)被解析的行是以空白字符開(kāi)始,或者出現(xiàn)一個(gè)不包含 ‘ : ‘ 的行,該行將被當(dāng)作是上一行鍵值對(duì)的延續(xù)來(lái)處理,將當(dāng)前的值拼接到上一個(gè)鍵值對(duì)里,并且在拼接的過(guò)程里,該函數(shù)進(jìn)行如下動(dòng)作:

一次內(nèi)存分配

entry.value = emalloc(prev_len + cur_len + 1);

兩次內(nèi)存復(fù)制

memcpy(entry.value, prev_entry.value, prev_len);
memcpy(entry.value + prev_len, line, cur_len);

一次內(nèi)存釋放

zend_llist_remove_tail(header);

當(dāng)出現(xiàn)多個(gè)不包含 ‘ : ‘ 的行時(shí),PHP就會(huì)進(jìn)行大量?jī)?nèi)存分配釋放的操作,并且分配的空間與拷貝的長(zhǎng)度將越來(lái)越大。當(dāng)行的數(shù)目足夠多時(shí),拷貝的操作將顯著的消耗服務(wù)器的CPU。實(shí)際測(cè)試中,包含近一百萬(wàn)行的頭字段可以使服務(wù)器的CPU保持100%幾秒或者數(shù)十秒。如果并發(fā)多個(gè)***請(qǐng)求,可能造成更長(zhǎng)時(shí)間的資源占用。

漏洞利用原理

***者可通過(guò)發(fā)送一個(gè)2M左右的包含多行multipart頭部數(shù)據(jù)的HTTP請(qǐng)求來(lái)發(fā)起***,無(wú)需認(rèn)證,也不依賴PHP程序本身的內(nèi)容。例如,通過(guò)發(fā)送畸形請(qǐng)求,每隔若干秒,同時(shí)并發(fā)多個(gè)這樣的請(qǐng)求,就會(huì)耗盡目標(biāo)主機(jī)的CPU資源

PHP遠(yuǎn)程DoS漏洞檢測(cè)

面對(duì)如此簡(jiǎn)單的漏洞利用,以及較低的***門檻,分析人員迅速將經(jīng)過(guò)安全驗(yàn)證后的檢測(cè)方法向云端、產(chǎn)品端及服務(wù)端傳遞,并建議用戶盡快對(duì)其業(yè)務(wù)環(huán)境進(jìn)行一次全面的漏洞檢測(cè),以便可以盡快拿到第一手?jǐn)?shù)據(jù),為后續(xù)制定漏洞防護(hù)方案及執(zhí)行措施提供數(shù)據(jù)支撐及決策依據(jù)。

云端檢測(cè)

5月16日晚,綠盟科技客戶自助門戶系統(tǒng)Portal發(fā)布PHP遠(yuǎn)程DoS漏洞檢測(cè)引擎,為PHP Multipart/form-data遠(yuǎn)程DoS漏洞(PHP-69364)提供掃描支持。

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

現(xiàn)在您隨時(shí)可以使用這個(gè)自助系統(tǒng),對(duì)業(yè)務(wù)環(huán)境進(jìn)行掃描,以便確認(rèn)是否存在該漏洞,掃描請(qǐng)點(diǎn)擊:https://portal.nsfocus.com/vulnerability/list/

漏洞確認(rèn) 當(dāng)掃描結(jié)果信息中出現(xiàn)信息“您的檢測(cè)目標(biāo)存在此漏洞”,即可確認(rèn)當(dāng)前業(yè)務(wù)環(huán)境中存在該漏洞,建議您盡快制定防護(hù)計(jì)劃,以避免系統(tǒng)在獲得加固前遭受***。

產(chǎn)品檢測(cè)

通過(guò)部署綠盟遠(yuǎn)程安全評(píng)估系統(tǒng)(Remote Security Assessment System),可以在您的業(yè)務(wù)環(huán)境中快速掃描及獲取此次漏洞情況,同時(shí)支持1實(shí)現(xiàn)漏洞的安全閉環(huán)管理,包括預(yù)警、檢測(cè)、分析管理、修補(bǔ)、審計(jì)等幾個(gè)環(huán)節(jié);2獲取豐富的漏洞和配置知識(shí)庫(kù)支持,該知識(shí)庫(kù)是國(guó)內(nèi)領(lǐng)先的安全漏洞庫(kù),目前累計(jì)接近3萬(wàn)條;3靈活部署,并獲得綠盟企業(yè)安全中心(NSFOCUS ESPC)進(jìn)行集中管理,可以有效實(shí)現(xiàn)大型網(wǎng)絡(luò)的統(tǒng)一漏洞管理。4享有Gartner推薦的信譽(yù)保障。

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

針對(duì)此次PHP遠(yuǎn)程DoS漏洞,綠盟科技漏洞掃描系列產(chǎn)品已經(jīng)就緒,用戶請(qǐng)盡快升級(jí)到如下版本,以便為您定制自己的防護(hù)措施提供第一手?jǐn)?shù)據(jù)支撐。

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

PHP遠(yuǎn)程DoS漏洞防護(hù)

知道了漏洞利用方法,也知道了***檢測(cè)方法,那么漏洞的防護(hù)也就知道該如何做了。如果確認(rèn)您的業(yè)務(wù)環(huán)境中存在這個(gè)漏洞,那么就需要參考上面的信息,盡快制定并啟動(dòng)加固方案,這些加固從漏洞補(bǔ)丁開(kāi)始,到產(chǎn)品防護(hù),到整體防護(hù),逐步推進(jìn)。

漏洞加固 PHP官方已經(jīng)針對(duì)PHP 5.4 及PHP 5.5版本給出了補(bǔ)丁,請(qǐng)使用這些版本的用戶,盡快到官方網(wǎng)站下載并安裝補(bǔ)丁,補(bǔ)丁的下載地址如下:

http://php.net/ChangeLog-5.php#5.4.41

http://php.net/ChangeLog-5.php#5.5.25

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

如果您使用了PHP的其它版本,請(qǐng)隨時(shí)關(guān)注PHP官方的最新通告。

產(chǎn)品防護(hù)

只是只是安裝了漏洞補(bǔ)丁是不夠的,整體安全等級(jí)的提升以及應(yīng)對(duì)未來(lái)的***,安全產(chǎn)品是必不可少的一環(huán),將Web系統(tǒng)置于DMZ區(qū)域并加以多產(chǎn)品的整體防護(hù),是我們推薦的做法。在如下部署環(huán)境中,以綠盟網(wǎng)絡(luò)***防護(hù)系統(tǒng)(Network Intrusion Prevention System,簡(jiǎn)稱NIPS)為例,對(duì)業(yè)務(wù)系統(tǒng)部署NIPS,可以提供PHP遠(yuǎn)程DoS漏洞***防護(hù)。

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

目前相關(guān)產(chǎn)品的升級(jí)信息如下:

PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案

請(qǐng)所有使用綠盟產(chǎn)品的用戶盡快升級(jí)產(chǎn)品規(guī)則。綠盟科技已在軟件升級(jí)公告中提供規(guī)則升級(jí)包,規(guī)則可以通過(guò)產(chǎn)品界面的在線升級(jí)進(jìn)行。如果您的業(yè)務(wù)系統(tǒng)暫時(shí)還無(wú)法升級(jí)規(guī)則包,那么可以在軟件升級(jí)頁(yè)面中,找到對(duì)應(yīng)的產(chǎn)品,通過(guò)下載升級(jí)包,以離線方式進(jìn)行升級(jí)。 相關(guān)信息請(qǐng)?jiān)L問(wèn):

安全產(chǎn)品介紹:http://www.nsfocus.com.cn/1_solution/1_2_1.html
產(chǎn)品升級(jí)公告:http://update.nsfocus.com/

業(yè)務(wù)安全加固

在一些大型的企業(yè)或組織中,PHP遠(yuǎn)程DoS漏洞的防護(hù)或許并不能快速執(zhí)行,其原因在于:1需要考慮業(yè)務(wù)系統(tǒng)的可用性;2需要考慮整體實(shí)施方案制定;3需要盡可能降低加固動(dòng)作對(duì)業(yè)務(wù)環(huán)境的二次傷害。這就需要企業(yè)自身、漏洞相關(guān)廠商、安全廠商一起協(xié)作才能形成快速、安全、有效的行動(dòng)方案,避免業(yè)務(wù)系統(tǒng)在獲得安全加固之前遭受***。在此次應(yīng)急響應(yīng)過(guò)程中,綠盟科技的服務(wù)人員向客戶建議行動(dòng)方案應(yīng)該且至少包含如下環(huán)節(jié):

1、首先,應(yīng)該第一時(shí)間獲取漏洞通告及相關(guān)信息,了解此次漏洞的影響范圍及深度。

2、再者,需要將通告和解讀與自身實(shí)際IT業(yè)務(wù)系統(tǒng)狀況相結(jié)合,全面判斷出影響范圍和程度(這包括對(duì)自身業(yè)務(wù)及對(duì)其客戶的影響程度),這個(gè)判斷過(guò)程,需要數(shù)據(jù)作為準(zhǔn)確方案制定的事實(shí)依據(jù),建議用戶使用安全可靠的漏洞掃描工具,升級(jí)最新發(fā)布的插件或規(guī)則庫(kù),對(duì)全網(wǎng)進(jìn)行安全掃描,拿到第一手?jǐn)?shù)據(jù)后以便作為決策依據(jù);

3、再次,IT人員需要從業(yè)務(wù)穩(wěn)定性、危害程度和范圍及重要性等多個(gè)維度綜合考慮,制定整改時(shí)間計(jì)劃表,權(quán)重由高到低依次對(duì)局部網(wǎng)絡(luò)及主機(jī)設(shè)備或某業(yè)務(wù)系統(tǒng)設(shè)備展開(kāi)整改和加固工作(建議邀請(qǐng)漏洞相關(guān)廠商及安全廠商一同參與)。然后,在加固階段性或整體完成后,需要再次進(jìn)行完整掃描和人工驗(yàn)證整改加固結(jié)果,在技術(shù)投入允許的條件下,建議您再次進(jìn)行各方面日志分析,觀察整改加固期間有沒(méi)有成功的***到其系統(tǒng)造成其他損失;

3.1、這個(gè)階段需要安全廠商提供專業(yè)技術(shù)協(xié)助,比如漏洞加固咨詢、驗(yàn)證加固是否成功;同時(shí)需要了解安全廠商的哪些設(shè)備已經(jīng)發(fā)布或即將發(fā)布防護(hù)規(guī)則,升級(jí)后即可進(jìn)行防護(hù);

3.2、如果還沒(méi)有采用任何一款安全設(shè)備,就需要采取臨時(shí)防護(hù)措施,包括采用漏洞相關(guān)廠商及安全廠商的相關(guān)方案,為整體加固爭(zhēng)取時(shí)間,避免在未加固整改成功之前這個(gè)窗口時(shí)間遭到***并受到損失,這樣的情況在相當(dāng)多的0day事件中屢見(jiàn)不鮮;

3.3、另外,還需要漏洞相關(guān)廠商與安全廠商通力協(xié)作,互相溝通漏洞原理和利用過(guò)程,進(jìn)行較深層次的解讀,才能夠促進(jìn)漏洞相關(guān)廠商的開(kāi)發(fā)人員深入了解這個(gè)漏洞并根據(jù)其自身情況進(jìn)行代碼層面的整改;

4、最后,在整體響應(yīng)工作完成后,進(jìn)行總結(jié)和備案記錄。


分享名稱:PHP遠(yuǎn)程DoS漏洞深入分析及防護(hù)方案
網(wǎng)址分享:http://aaarwkj.com/article24/gghece.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站小程序開(kāi)發(fā)、外貿(mào)網(wǎng)站建設(shè)定制開(kāi)發(fā)、搜索引擎優(yōu)化、電子商務(wù)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都app開(kāi)發(fā)公司
中文字幕乱码人妻一区二| 色噜噜男人的天堂av| 激情五月天色婷婷久久| 美女爽到高潮久久久| 国产精品国产精品三级在线观看| 中文字幕二区三区av| 久草视频免费福利资源站| 粉嫩在线一区二区懂色| 九九免费在线视频观看| 欧美内射专区精品一区| 国产黄色一区二区三区四区| 夫妻性生活在线视频一级片 | 中文字幕日产乱码一二三区| 欧美成人日本在线播放| 精品人妻在线中文字幕| 国产亚洲精品久久久闺蜜| 久久精品国产亚洲av久| 国产av剧情在线免费观看| 中文字幕午夜av福利| 日本东京热免费一二三区| 日韩爱视频一区二区| 亚洲永久免费精品一区二区三区| 午夜少妇福利在线观看| 日韩精品一区免费电影 | 在线激情视频一区二区| 日韩欧美国产综合第一页| 国产精品国产三级国产av野外 | 欧美视频亚洲视频自拍视频| 天天天干夜夜添狠操美女| 国产一区二区主播不卡| 日本的黄色录像一级带| 九九热这里只有免费精品| 欧美日韩亚洲国产一区| 国产传媒欧美日韩成人精品| 亚洲欧美中文日韩二区一区| 免费av在线观看日韩| 蜜臀av首页在线观看| 久久国产精品一区av瑜伽| av永久天堂一区二区三区| 久久精品国产亚洲av超一| 最新人妻少妇精品中文字幕视频|