ThinkPHP远程代码执行漏洞安全通告

VSole2022-12-13 11:00:07


ThinkPHP是一个开源免费的,快速、简单的面向对象的轻量级PHP开发框架,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。


近日,奇安信CERT监测到ThinkPHP远程代码执行漏洞(QVD-2022-46174),当ThinkPHP开启了多语言功能时,攻击者可以通过lang参数和目录穿越实现文件包含,当存在其他扩展模块如 pear 扩展时,攻击者可进一步利用文件包含实现远程代码执行。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。



漏洞名称

ThinkPHP 远程代码执行漏洞

公开时间

2022-12-08

更新时间

2022-12-09

CVE编号

暂无

其他编号

QVD-2022-46174

威胁类型

代码执行

技术类型

PHP 远程文件包含

目录遍历

厂商

ThinkPHP

产品

ThinkPHP

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

未发现

未发现

已公开

漏洞描述

当ThinkPHP开启了多语言功能时,未经身份验证的远程攻击者可以通过lang参数和目录穿越实现文件包含,当存在其他扩展模块如 pear 扩展时,攻击者可进一步利用文件包含实现远程代码执行。

影响版本

6.0.1 <= ThinkPHP <= 6.0.13

ThinkPHP 5.0.x

ThinkPHP 5.1.x

不受影响版本

ThinkPHP >= 6.0.14

ThinkPHP >= 5.1.42

其他受影响组件

奇安信CERT已成功复现ThinkPHP 远程代码执行漏洞(QVD-2022-46174),复现截图如下:



威胁评估

漏洞名称

ThinkPHP 远程代码执行漏洞

CVE编号

暂无

其他编号

QVD-2022-46174

CVSS 3.1评级

高危

CVSS 3.1分数

9.8

CVSS向量

访问途径(AV)

攻击复杂度(AC)

网络

所需权限(PR)

用户交互(UI)

不需要

影响范围(S)

机密性影响(C)

不改变

完整性影响(I)

可用性影响(A)

危害描述

当ThinkPHP开启了多语言功能时,攻击者可以通过lang参数和目录穿越实现文件包含,当存在其他扩展模块如 pear 扩展时,攻击者可进一步利用文件包含实现远程代码执行。



处置建议

1、安全更新:

目前官方已发布安全更新,建议受影响客户安装更新

https://github.com/top-think/framework/releases


2、自查方案:

  • ThinkPHP 6

打开app/middleware.php

如果 \think\middleware\LoadLangPack::class 没有注释,代表着受此漏洞影响。

  • ThinkPHP 5

打开config/app.php,如果 'lang_switch_on' 为 true,代表着受此漏洞影响。


3、缓解措施:

ThinkPHP默认关闭多语言功能,如果开启了该功能可以按照下面方法关闭。

  • ThinkPHP 6

打开app/middleware.php,将\think\middleware\LoadLangPack::class这行注释掉。

  • ThinkPHP 5

打开config/app.php,将'lang_switch_on'=> true改成 'lang_switch_on'=>false

修改完后,重启应用




参考资料

[1]https://www.kancloud.cn/manual/thinkphp6_0/1037637

[2]https://static.kancloud.cn/manual/thinkphp5/118132




时间线

2022年12月9日,奇安信 CERT发布安全风险通告。



推荐阅读




文章来源:奇安信 CERT


点击下方卡片关注我们,

带你一起读懂网络安全 ↓



远程代码执行漏洞多语言
本作品采用《CC 协议》,转载必须注明作者和本文链接
鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。处置建议1、安全更新: 目前官方已发布安全更新,建议受影响客户安装更新 https://github.com/top-think/framework/releases2、自查方案: ThinkPHP 6 打开app/middleware.php 如果 \think\middleware\LoadLangPack::class 没有注释,代表着受此漏洞影响。
Spring Framework、5.0.5 之前的 5.0.x 版本和 4.3.16 之前的 4.3.x 版本以及不支持的旧版本允许应用程序通过spring-messaging模块通过简单的内存 STOMP 代理通过 WebSocket 端点公开 STOMP 。恶意用户(或攻击者)可以向代理发送可能导致远程代码执行攻击的消息。
一、境外厂商产品漏洞 1、Adobe Genuine Software Service访问控制错误漏洞
随着网络空间博弈发展和国际局势的加剧,组织性复杂、计划性高效和针对性明确的网络攻击活动更趋常态化,高级持续性威胁(APT)攻击已成为网络空间突出风险源。APT 的政治化、军事化、武器化、组织化、隐匿化趋势日益明显,与政府部门进一步深度绑定,“雇佣兵”性质更为凸显,零日漏洞、供应链入侵等高水平渗透手段的利用呈现常态化的特征。在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈
最近这log4j热度很高。好久没写文章了,而且目前市面有些文章里面的内容信息已经有些过时缺少最新信息迭代,借此机会我剑指系列基于国内外的关于此漏洞的研究我进行了总结和归纳,并且将我自己目前发现的小众的技巧方法分享给各位,希望能给各位带来帮助不会让各位失望。
2021年10月11日-2021年10月17日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2021年9月20日-2021年9月26日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2021年9月06日-2021年9月12日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2021年9月13日-2021年9月19日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
常见端口渗透总结
2022-01-16 22:32:17
这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。基于Linux系统,配置方面很简单。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。
VSole
网络安全专家