Vulnerabilidad en PHP con la configuración apache2handler/mod_php o php-fpm con OpCache (CVE-2015-8994)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
02/03/2017
Última modificación:
20/04/2025
Descripción
Se ha descubierto un problema en PHP 5.x y 7.x, cuando la configuración utiliza apache2handler/mod_php o php-fpm con OpCache habilitado. Con 5.x después de la versión 5.6.28 o 7.x después de la versión 7.0.13, el problema se resuelve en una configuración no predeterminada con el ajuste opcache.validate_permission=1. Los detalles de la vulnerabilidad son los siguientes. En PHP SAPIs donde los intérpretes PHP comparten un proceso padre común, Zend OpCache crea un objeto de memoria compartido propiedad del padre común durante la inicialización. Los procesos Child PHP heredan el descriptor SHM, usándolo para almacenar en caché y recuperar la secuencia de comandos de bytecode ("opcode" en jerga PHP ). Las claves de caché varían dependiendo de la configuración, pero el nombre del archivo es un componente clave central y el código de operación compilado puede ejecutarse generalmente si un nombre de archivo de la secuencia de comandos es conocido o puede ser adivinado. Muchas configuraciones comunes de alojamiento compartido cambian el EUID en los procesos hijo para forzar la separación de privilegios entre los usuarios invitados (por ejemplo usando mod_ruid2 para el servidor HTTP de Apache o la configuración de usuario php-fpm). En estos escenarios, el comportamiento predeterminado de Zend OpCache invalida los permisos del archivo de secuencia de comandos compartiendo una sola caché SHM entre todos los procesos hijo PHP. Las secuencias de comandos PHP a menudo contiene información sensible: las configuraciones de Think of CMS donde leen o ejecutan las secuencias de comandos de otros usuarios generalmente significa obtener privilegios de la base de datos CMS.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 5.0.0 (incluyendo) | 5.6.29 (incluyendo) |
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* | 7.0.0 (incluyendo) | 7.0.14 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://marc.info/?l=php-internals&m=147876797317925&w=2
- http://marc.info/?l=php-internals&m=147921016724565&w=2
- http://openwall.com/lists/oss-security/2017/02/28/1
- http://seclists.org/oss-sec/2016/q4/343
- http://seclists.org/oss-sec/2017/q1/520
- https://bugs.php.net/bug.php?id=69090
- https://ma.ttias.be/a-better-way-to-run-php-fpm/
- http://marc.info/?l=php-internals&m=147876797317925&w=2
- http://marc.info/?l=php-internals&m=147921016724565&w=2
- http://openwall.com/lists/oss-security/2017/02/28/1
- http://seclists.org/oss-sec/2016/q4/343
- http://seclists.org/oss-sec/2017/q1/520
- https://bugs.php.net/bug.php?id=69090
- https://ma.ttias.be/a-better-way-to-run-php-fpm/