转载自绿盟科技,漏洞检测网址:https://portal.nsfocus.com/vulnerability/list/
受影响的软件及系统:
====================
PHP所有版本
综述:
======
该漏洞利用PHP多次合并boundary里的参数,从而造成多次内存分配和拷贝,从而抢占CPU资源,造成性能下降。攻击者利用并发多包的方式,可以达到使目标系统拒绝服务的目的。
分析:
======
HTTP协议中,multipart/form-data中可以包含多个报文,它们被合并在一个复杂报文中发送,每一个部分都是独立的,以’:’分隔各自的参数和值,不同部分的报文通过分界字符串(boundary)连接在一起。
PHP中实现了解析multipart/form-data协议的功能,在解析时,当出现一个不包含’:’的行,且之前有一个有效键值对,则说明该行是上一个键值对里的值,PHP会将值拼接到上一个键值对里。在拼接的过程里,PHP进行了一次内存分配,两次内存复制,以及一次内存释放。当出现多个不包含’:’的行时,PHP就会进行大量内存分配释放的操作,从而导致消耗CPU资源性能下降。短时间多次发送这类畸形请求将导致目标服务器DoS。
解决方法:
==========
官网已经针对5.4和5.5发布了最新补丁,请尽快修复。
http://php.net/ChangeLog-5.php#5.4.41
http://php.net/ChangeLog-5.php#5.5.25
厂商状态:
==========
官网已经针对5.4和5.5发布了最新补丁,请尽快修复。