Vulnérabilités dans PHP

Date de publication :

CVE-2020-7071 [Score CVSS v3 : En cours de calcul] : Une vulnérabilité a été corrigée dans PHP. Cette faille est due à un filtrage incorrect de certaines requêtes. Lorsque PHP doit traiter un url, ce dernier vérifie que celui-ci est sur sa liste blanche. Cependant, certaines syntaxes spécifiques permettent de leurrer l’algorithme de filtrage. Un cas de figure ressemble à l’url suivant: "hxxp://php.net\@domaine-liste-noire.com/aaa.do". Ici, PHP vérifie le domaine “php.net” mais retourne le domaine “domaine-liste-noire.com”. Un attaquant distant et non-authentifié est alors en mesure de contourner la politique de sécurité. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la politique de sécurité

Criticité

  • Score CVSS v3 : en cours de calcul

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible actuellement.
  • Néanmoins, la vulnérabilité est relativement simple à exploiter.

Composants vulnérables

  • Les versions de PHP 7.3.x antérieures à la version 7.3.26.
  • Les versions de PHP 7.4.x antérieures à la version 7.4.14.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour PHP vers une des versions suivantes :

  • v7.3.26 ou ultérieure.

  • v7.4.14 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est proposée à l’heure actuelle.