CVE-2012-1823

Оценки

EPSS

0.944Высокий94.4%
0%20%40%60%80%100%

Процентиль: 94.4%

CVSS

9.8Критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
6.8

Вектор: AV:N/AC:M/Au:N/C:P/I:P/A:P

Описание

sapi/cgi/cgi_main.c в PHP до 5.3.12 и 5.4.x до 5.4.2, когда он настроен как CGI-скрипт (также известный как php-cgi), не правильно обрабатывает строку запроса, в которой отсутствует символ = (знака равенства), что позволяет удалённым злоумышленникам выполнять произвольный код, добавив параметры командной строки в строке запроса, связанной с отсутствием пропуска определённого php_getopt для случая ’d’.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdredhatubuntu

CWE

CWE-77

Связанные уязвимости

Эксплойты

ID эксплойта: 18834

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/18834

ID эксплойта: 18836

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/18836

ID эксплойта: 29290

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/29290

ID эксплойта: 29316

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/29316

ID эксплойта: CVE-2012-1823

Источник: github-poc

URL: https://github.com/JasonHobs/CVE-2012-1823-exploit-for-https-user-password-web

Рекомендации

Источник: nvd

Apply an UpdateParallels Plesk Panel 9.0 - 9.2.3 have been considered end-of-life software for over 3 years. Users should upgrade to at least 9.5.4 or later. Parallels will provide additional workaround mitigations in Knowledge base article 116241 soon.Please consider the following workarounds if you are unable to upgrade.Update PHPUpdate PHP to protect against CVE-2012-1823.Restrict AccessDo not allow untrusted networks to connect to the Plesk Panel.

URL: http://www.kb.cert.org/vuls/id/673343

Источник: nvd

Apply updatePHP has released version 5.4.3 and 5.3.13 to address this vulnerability. PHP is recommending that users upgrade to the latest version of PHP.PHP has stated, PHP 5.3.125.4.2 do not fix all variations of the CGI issues described in CVE-2012-1823. It has also come to our attention that some sites use an insecure cgiwrapper script to run PHP. These scripts will use $* instead of “$@” to pass parameters to php-cgi which causes a number of issues.Apply mod_rewrite rulePHP has stated an alternative is to configure your web server to not let these types of requests with query strings starting with a “-” and not containing a “=” through. Adding a rule like this should not break any sites. For Apache using mod_rewrite it would look like this:    RewriteCond %{QUERY_STRING} ^[^=]*$    RewriteCond %{QUERY_STRING} %2d|- [NC]    RewriteRule .? - [F,L]

URL: http://www.kb.cert.org/vuls/id/520827

Источник: nvd

Before applying this update, make sure all previously-released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/knowledge/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2012-0570.html

Источник: nvd

Before applying this update, make sure all previously-released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/knowledge/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2012-0569.html

Источник: nvd

Before applying this update, make sure all previously-released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/knowledge/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2012-0568.html

Источник: nvd

Before applying this update, make sure all previously-released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/knowledge/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2012-0547.html

Источник: nvd

Before applying this update, make sure all previously-released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/knowledge/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2012-0546.html

Уязвимое ПО (27)

Тип: Конфигурация

Продукт: php

Операционная система: rhel 5.3

Характеристика:
{
  "fixed": "5.1.6-23.3.el5_3"
}

Источник: redhat

Тип: Конфигурация

Продукт: php

Операционная система: rhel 5.6

Характеристика:
{
  "fixed": "5.1.6-27.el5_6.4"
}

Источник: redhat

Тип: Конфигурация

Продукт: php

Операционная система: rhel 6

Характеристика:
{
  "fixed": "5.3.3-3.el6_2.8"
}

Источник: redhat

Тип: Конфигурация

Продукт: php

Операционная система: rhel 6.0

Характеристика:
{
  "fixed": "5.3.2-6.el6_0.2"
}

Источник: redhat

Тип: Конфигурация

Продукт: php

Операционная система: rhel 5

Характеристика:
{
  "fixed": "5.1.6-34.el5_8"
}

Источник: redhat

Тип: Конфигурация

Продукт: php

Операционная система: rhel 6.1

Характеристика:
{
  "fixed": "5.3.3-3.el6_1.4"
}

Источник: redhat

Тип: Конфигурация

Продукт: php5

Операционная система: debian

Характеристика:
{
  "fixed": "5.4.3-1"
}

Источник: debian

Тип: Конфигурация

Продукт: php5

Операционная система: ubuntu hardy 8.04

Характеристика:
{
  "fixed": "5.2.4-2ubuntu5.24"
}

Источник: ubuntu

Тип: Конфигурация

Продукт: php53

Операционная система: rhel 5.6

Характеристика:
{
  "fixed": "5.3.3-1.el5_6.2"
}

Источник: redhat

Тип: Конфигурация

Продукт: php53

Операционная система: rhel 5

Характеристика:
{
  "fixed": "5.3.3-7.el5_8"
}

Источник: redhat