修复web生产平台项目下的漏洞修复(CVE-2018-19518、CVE-2018-19935、CVE-2017-9798)

漏洞信息:

University of Washington IMAP Toolkit 2007f 命令注入漏洞(CVE-2018-19518)

PHP 安全漏洞(CVE-2018-19935)

Apache HTTP Server 安全漏洞(CVE-2017-9798)【原理扫描】

漏洞说明:

 

University of Washington IMAP Toolkit 2007f 命令注入漏洞(CVE-2018-19518)

 

华盛顿大学的IMAP工具包2007 f在UNIX,作为用于imap_open()在PHP和其他产品,推出一个rsh命令(通过imap_rimap函数在osdep c-client / imap4r1.c和tcp_aopen函数/ UNIX / tcp_unix.c)没有防止参数注入,这可能允许远程攻击者执行任意操作系统命令如果IMAP服务器的名字是不可信的输入(例如,如果rsh已经被一个具有不同参数语义的程序所替代。例如,如果rsh是到ssh的链接(在Debian和Ubuntu系统上都可以看到),那么攻击可以使用包含“-oProxyCommand”参数的IMAP服务器名称。

参考如何利用此漏洞攻击的视频:

https://www.bilibili.com/video/av37357999/

---------------------------------------------------------------------------------------------------------------------------

PHP 安全漏洞(CVE-2018-19935)

 

PHP 5.x中的ext / imap / php_imap.c和7.3.0之前的7.x允许远程攻击者通过imap_mail函数的message参数中的空字符串导致拒绝服务(NULL指针取消引用和应用程序崩溃)。

---------------------------------------------------------------------------------------------------------------------------

Apache HTTP Server 安全漏洞(CVE-2017-9798)【原理扫描】

 

如果可以在用户的.htaccess文件中设置Limit指令,或者httpd.conf有某些错误配置(即Optionsbleed), Apache httpd允许远程攻击者从进程内存中读取机密数据。这将通过2.2.34和2.4影响Apache HTTP服务器。通过2.4.27 x。当试图读取秘密数据时,攻击者发送一个未经身份验证的选项HTTP请求。这是一个免费使用后的问题,因此并不总是发送秘密数据,特定的数据取决于许多因素,包括配置。可以使用server/core.c中的ap_limit_section函数的补丁来阻止.htaccess的使用。


查阅官方资料:

Apache官方在2.4.28版本发布时修复了 CVE-2017-9798 漏洞

PHP官方针对7.1.x在7.1.25版本发布时修复了 CVE-2018-19518 漏洞

PHP官方针对7.1.x在7.1.26版本发布时修复了 imap_mail函数null指针取消引用的漏洞

apache2.4.38中:

通过提供的指令mod_access_compat被用来在部分以及.htaccess 文件来控制对服务器的访问的特定部分。可以基于客户端主机名,IP地址或客户端请求的其他特征来控制访问,如在环境变量中捕获的那样。在Allow和Deny指令用于指定哪些客户端或不允许对服务器的访问,而Order 指令设置默认的访问状态,以及配置如何 Allow和Deny指令彼此交互。

提示信息:提供的指令mod_access_compat已被弃用mod_authz_host。混合使用旧指令Order,Allow或者Deny与新 指令混合Require在技术上是可行的,但不鼓励。创建此模块是为了支持仅包含旧指令的配置,以便于2.4升级。请查看升级指南以获取更多信息。

操作结果:禁用此扩展

修改步骤:

1. 升级php版本php-7.1.27-Win32-VC14-x86.zip

2. 升级apache版本 2.4.38

3. php.ini添加禁用函数:imap_open()、imap_mail()、imap_rimap()

4. 进行更新测试

注意到的信息:

1.​ 在官方手册中是搜索不到CVE-2018-19935漏洞编码,因为在新版本发布时,官方已经发布了此漏洞,此漏洞只存在旧版本中。所以官方版本升级手册中修复问题后边不添加该漏洞编码。

2. 在7.1.27的php.ini中写了这么一句话:

[imap]

; rsh/ssh logins are disabled by default. Use this INI entry if you want to

; enable them. Note that the IMAP library does not filter mailbox names before

; passing them to rsh/ssh command, thus passing untrusted data to this function

; with rsh/ssh enabled is insecure.

;imap.enable_insecure_rsh=0

你可能感兴趣的:(WEB漏洞修复)