天天看點

修複web生産平台項目下的漏洞修複(CVE-2018-19518、CVE-2018-19935、CVE-2017-9798)

漏洞資訊:

University of Washington IMAP Toolkit 2007f 指令注入漏洞(CVE-2018-19518)

PHP 安全漏洞(CVE-2018-19935)

Apache HTTP Server 安全漏洞(CVE-2017-9798)【原理掃描】

漏洞說明:

University of Washington IMAP Toolkit 2007f 指令注入漏洞(CVE-2018-19518)

華盛頓大學的IMAP工具包2007 f在UNIX,作為用于imap_open()在PHP和其他産品,推出一個rsh指令(通過imap_rimap函數在osdep c-client / imap4r1.c和tcp_aopen函數/ UNIX / tcp_unix.c)沒有防止參數注入,這可能允許遠端攻擊者執行任意作業系統指令如果IMAP伺服器的名字是不可信的輸入(例如,如果rsh已經被一個具有不同參數語義的程式所替代。例如,如果rsh是到ssh的連結(在Debian和Ubuntu系統上都可以看到),那麼攻擊可以使用包含“-oProxyCommand”參數的IMAP伺服器名稱。

參考如何利用此漏洞攻擊的視訊:

https://www.bilibili.com/video/av37357999/

---------------------------------------------------------------------------------------------------------------------------

PHP 安全漏洞(CVE-2018-19935)

PHP 5.x中的ext / imap / php_imap.c和7.3.0之前的7.x允許遠端攻擊者通過imap_mail函數的message參數中的空字元串導緻拒絕服務(NULL指針取消引用和應用程式崩潰)。

---------------------------------------------------------------------------------------------------------------------------

Apache HTTP Server 安全漏洞(CVE-2017-9798)【原理掃描】

如果可以在使用者的.htaccess檔案中設定Limit指令,或者httpd.conf有某些錯誤配置(即Optionsbleed), Apache httpd允許遠端攻擊者從程序記憶體中讀取機密資料。這将通過2.2.34和2.4影響Apache HTTP伺服器。通過2.4.27 x。當試圖讀取秘密資料時,攻擊者發送一個未經身份驗證的選項HTTP請求。這是一個免費使用後的問題,是以并不總是發送秘密資料,特定的資料取決于許多因素,包括配置。可以使用server/core.c中的ap_limit_section函數的更新檔來阻止.htaccess的使用。

查閱官方資料:

Apache官方在2.4.28版本釋出時修複了 CVE-2017-9798 漏洞

修複web生産平台項目下的漏洞修複(CVE-2018-19518、CVE-2018-19935、CVE-2017-9798)

PHP官方針對7.1.x在7.1.25版本釋出時修複了 CVE-2018-19518 漏洞

修複web生産平台項目下的漏洞修複(CVE-2018-19518、CVE-2018-19935、CVE-2017-9798)

PHP官方針對7.1.x在7.1.26版本釋出時修複了 imap_mail函數null指針取消引用的漏洞

修複web生産平台項目下的漏洞修複(CVE-2018-19518、CVE-2018-19935、CVE-2017-9798)

apache2.4.38中:

通過提供的指令mod_access_compat被用來在<Directory>, <Files>和 <Location>部分以及.htaccess 檔案來控制對伺服器的通路的特定部分。可以基于用戶端主機名,IP位址或用戶端請求的其他特征來控制通路,如在環境變量中捕獲的那樣。在Allow和Deny指令用于指定哪些用戶端或不允許對伺服器的通路,而Order 指令設定預設的通路狀态,以及配置如何 Allow和Deny指令彼此互動。

提示資訊:提供的指令mod_access_compat已被棄用mod_authz_host。混合使用舊指令Order,Allow或者Deny與新 指令混合Require在技術上是可行的,但不鼓勵。建立此子產品是為了支援僅包含舊指令的配置,以便于2.4更新。請檢視更新指南以擷取更多資訊。

操作結果:禁用此擴充

修改步驟:

1. 更新php版本php-7.1.27-Win32-VC14-x86.zip

2. 更新apache版本 2.4.38

3. php.ini添加禁用函數:imap_open()、imap_mail()、imap_rimap()

4. 進行更新測試

注意到的資訊:

1.​ 在官方手冊中是搜尋不到CVE-2018-19935漏洞編碼,因為在新版本釋出時,官方已經釋出了此漏洞,此漏洞隻存在舊版本中。是以官方版本更新手冊中修複問題後邊不添加該漏洞編碼。

2. 在7.1.27的php.ini中寫了這麼一句話:

[imap]

; rsh/ssh logins are disabled by default. Use this INI entry if you want to

; enable them. Note that the IMAP library does not filter mailbox names before

; passing them to rsh/ssh command, thus passing untrusted data to this function

; with rsh/ssh enabled is insecure.

;imap.enable_insecure_rsh=0

繼續閱讀