公開日:2012/05/07 最終更新日:2012/05/09

JVNVU#520827
PHP-CGI の query string の処理に脆弱性
緊急

概要

PHP には、CGI として使用される設定において query string をコマンドラインオプションとして認識してしまう脆弱性が存在します。

影響を受けるシステム

  • PHP version 5.4.3 より前のバージョン
  • PHP version 5.3.13 より前のバージョン

詳細情報

PHP には、CGI として使用される設定において query string をコマンドラインオプションとして認識してしまう脆弱性が存在します。

想定される影響

遠隔の第三者によって、php スクリプトの内容を取得されたり、サービス運用妨害 (DoS) 攻撃を受けたり、ウェブサーバの権限で任意のコードを実行されたりする可能性があります。

対策方法

アップデートする
The PHP Group が提供する情報をもとに、最新版へアップデートしてください。

ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

  • mod_rewrite による書き換えルールを設定する

詳しくは、The PHP Group が提供する情報をご確認ください。

参考情報

  1. US-CERT Vulnerability Note VU#520827
    PHP-CGI query string parameter vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2012.05.07における脆弱性分析結果  緊急

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2012-1823
CVE-2012-2311
JVN iPedia

更新履歴

2012/05/09
影響を受けるシステム、対策方法、ベンダ情報、関連情報を更新しました。