公開日:2012/05/07 最終更新日:2012/05/09
JVNVU#520827
PHP-CGI の query string の処理に脆弱性
緊急
PHP には、CGI として使用される設定において query string をコマンドラインオプションとして認識してしまう脆弱性が存在します。
PHP には、CGI として使用される設定において query string をコマンドラインオプションとして認識してしまう脆弱性が存在します。
遠隔の第三者によって、php スクリプトの内容を取得されたり、サービス運用妨害 (DoS) 攻撃を受けたり、ウェブサーバの権限で任意のコードを実行されたりする可能性があります。
アップデートする
The PHP Group が提供する情報をもとに、最新版へアップデートしてください。
ワークアラウンドを実施する
対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- mod_rewrite による書き換えルールを設定する
詳しくは、The PHP Group が提供する情報をご確認ください。
-
US-CERT Vulnerability Note VU#520827
PHP-CGI query string parameter vulnerability
2012.05.07における脆弱性分析結果 緊急
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | ユーザが何もしなくても脆弱性が攻撃される可能性がある |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2012-1823 |
CVE-2012-2311 |
|
JVN iPedia |
- 2012/05/09
- 影響を受けるシステム、対策方法、ベンダ情報、関連情報を更新しました。