Vulnérabilités dans PHP Pear archive.tar

Date de publication :

Deux vulnérabilités ont été corrigées dans le paquet Archive Tar de php-pear pour le traitement de fichiers tar dans PHP, permettant éventuellement à un attaquant distant et non-authentifié d'injecter du code arbitraire.

CVE-2020-28948[Score CVSS v3 : 7.8] : Cette vulnérabilité est due à une faiblesse dans le mécanisme de vérification de la désérialisation. La syntaxe “phar:” est rejetée tandis que la syntaxe “PHAR:” est autorisée. L'exploitation de cette vulnérabilité peut permettre à un attaquant distant et non-authentifié d’injecter du code arbitraire à travers un fichier phar. 

CVE-2020-28949[Score CVSS v3 : 7.8] : Cette vulnérabilité est due à une faiblesse dans le mécanisme de vérification du nom des fichiers passés en argument. La syntaxe “://” est rejetée tandis que d’autres syntaxes potentiellement malveillantes tel que “nom_de_fichier://” sont autorisées. L'exploitation de cette vulnérabilité peut permettre à un attaquant distant et non-authentifié d’injecter du code arbitraire à travers un fichier phar. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de code arbitraire

Criticité

  • Score CVSS v3: 7.8

Existence d’un code d’exploitation

  • La vulnérabilité n’a pas encore été signalée comme exploitée actuellement, un code d’exploitation est disponible sur le git du projet PHP via le lien ci-dessous. https://github.com/pear/Archive_Tar/issues/33
  • Composants vulnérables
  • Les versions de PHP Archive tar 1.4.10 et antérieures sont considérées comme vulnérables.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour php-pear Archive tar vers la version 1.4.11.

Solution de contournement

  • Aucune solution de contournement n’est disponible actuellement.