php发展

首页 » 常识 » 问答 » CVE一张GIF图片
TUhjnbcbe - 2022/8/5 8:48:00

最近,台湾Web漏洞挖掘大牛OrangeTsai在对一些Web开发框架和程序实现模块进行安全审核的过程中,发现了一些有意思的漏洞。就比如说,这个PHP的CVE--,它能用一张GIF图片就可导致服务器发生崩溃直至宕机,在现实中非常容易利用。在此,OrangeTsai简单地介绍了这个漏洞。

漏洞影响的PHP版本

包含以下PHP系列和其它所有PHP版本

PHP55.6.33

PHP7.07.0.27

PHP7.17.1.13

PHP7.27.2.1

漏洞细节

漏洞存在于文件ext/gd/libgd/gd_gif_in.c中,其中在LWZReadByte_函数中存在一个循环(while-loop):

GetCode函数仅只是一个包装类,GetCode_才是真正的执行体:

GetCode_会调用GetDataBlock来读取GIF图片中的数据:

以上就是涉及到的漏洞代码,你有发现一些端倪吗?

该漏洞依赖于从整形(int)到无符号字符(unsignedchar)的类型转换。就像上述的:如果GetDataBlock_返回-1,则第行中的scd-done将会被设置为True,并停止while循环。但是其定义的count是无符号字符,它总是从0到的正数,所以这种循环停止动作是不会被触发执行的。

因此,最终结果就是,一张GIF图片就可以实现无限循环,导致服务器资源耗尽,直到崩溃宕机。

PoC

由于现实网络中,很多服务器都会用GD图形的扩展库,对用户上传的图片作重新尺寸调整处理,所以该漏洞具有很强的现实危害。

后记

OrangeTsai后续会公开更多0-day和与该漏洞相关的内容。

漏洞参考:

1
查看完整版本: CVE一张GIF图片