PHP の multipart_buffer_headers 関数における実装上の問題により遠隔からサービス運用妨害 (DoS) が可能な脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.03(金)

PHP の multipart_buffer_headers 関数における実装上の問題により遠隔からサービス運用妨害 (DoS) が可能な脆弱性(Scan Tech Report)

PHP において multipart/form-data ヘッダをパースする main/rfc1867.c のmultipart_buffer_headers 関数には、細工された multipart/form-data リクエストを処理する際に CPU リソースを過度に消費してしまう脆弱性が存在します。

脆弱性と脅威 エクスプロイト
◆概要
PHP において multipart/form-data ヘッダをパースする main/rfc1867.c の
multipart_buffer_headers 関数には、細工された multipart/form-data リ
クエストを処理する際に CPU リソースを過度に消費してしまう脆弱性が存在
します。
攻撃者は本脆弱性を利用することで、遠隔から対象システムの CPU リソース
を過度に消費し、サービス運用妨害 (DoS) を行なうことが可能です。

◆分析者コメント
本脆弱性は PHP の処理系に発見された脆弱性で、問題となった箇所のソース
コードおよび修正パッチの内容を確認したところ、実行する処理が効率的な
実装になっていなかったために生じた問題でした。
緩和策は公開されておらず、該当ソフトウェアのアップデートが対策として
公開されています。
脆弱性の影響を受ける PHP が動作している場合、公開している PHP スクリ
プトの内容に関わらず攻撃の影響を受けるため、ソフトウェアアップデート
の速やかな実施を推奨します。

◆深刻度(CVSS v2)
5.0
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4024

◆影響を受けるソフトウェア
PHP 5.4.41 未満
PHP 5.5.25 未満の 5.5.x
PHP 5.6.9 未満の 5.6.x

◆解説
PHP の multipart_buffer_headers 関数における multipart/form-data の
パース処理では、行頭が空欄でなくかつ : が存在しない行に対する処理と
して、新たに確保したメモリ領域にひとつ前の行の値と該当する行を結合
させた文字列を作成します。
この処理の対象となる行が多数存在すると、処理が進むごとに確保するメ
モリ領域のサイズおよびコピーする文字列の長さが増加するため、過度に
CPU リソースを消費してしまい、サービス拒否状態を起こしてしまいます。

◆対策
脆弱性が解消されているバージョンへの PHP アップデートの実施、
または手動でのパッチ適用により当該脆弱性を解消することが可能です。

◆関連情報
[1] The PHP Group
https://bugs.php.net/bug.php?id=69364
[2] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4024
[3] Apple 社
http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
[4] Oracle 社
http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
[5] Turbolinux
http://www.turbolinux.co.jp/security/2015/TLSA-2015-15j.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る