• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • PHP Smarty 模版沙箱逃逸
    • CNNVD編號(hào):未知
    • 危害等級(jí): 高危 
    • CVE編號(hào):CVE-2021-26119
    • 漏洞類(lèi)型: 沙箱逃逸
    • 威脅類(lèi)型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來(lái)源:深信服
    • 發(fā)布時(shí)間:2021-03-01
    • 更新時(shí)間:2021-03-01

    漏洞簡(jiǎn)介

    smarty是一個(gè)基于PHP開(kāi)發(fā)的PHP模板引擎。它提供了邏輯與外在內(nèi)容的分離,簡(jiǎn)單的講,目的就是要使用PHP程序員同美工分離,使用的程序員改變程序的邏輯內(nèi)容不會(huì)影響到美工的頁(yè)面設(shè)計(jì),美工重新修改頁(yè)面不會(huì)影響到程序的程序邏輯,這在多人合作的項(xiàng)目中顯的尤為重要。

    漏洞公示

    近日,深信服安全團(tuán)隊(duì)監(jiān)測(cè)到Smarty組件存在沙箱逃逸漏洞的信息,漏洞編號(hào):CVE-2021-26119,漏洞危害:高危。


    CVE-2021-26119 是由于Smarty中

     Smarty_Internal_Runtime_TplFunction模塊通過(guò)引擎編譯生成模板文件,攻擊者可利用該漏洞在獲得權(quán)限的情況下,構(gòu)造惡意數(shù)據(jù),最終造成遠(yuǎn)程代碼執(zhí)行。

    CVE-2021-26119

    搭建Smarty組件3.1.38版本環(huán)境,復(fù)現(xiàn)該漏洞,效果如下:


    參考網(wǎng)站

    暫無(wú)

    受影響實(shí)體

    Smarty是一個(gè)使用PHP寫(xiě)出來(lái)的模板引擎,是業(yè)界最著名的PHP模板引擎之一。全球有數(shù)萬(wàn) Web服務(wù)器采用 Smarty,可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,中國(guó)大陸省份中,浙江、廣東、山東、北京、上海等省市接近 30%。


    目前受影響的Smarty版本:

    Smarty<=3.1.38


    補(bǔ)丁

    1、官方修復(fù)建議

    當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶(hù)及時(shí)更新升級(jí)到最新版本。鏈接如下:

    https://github.com/smarty-php/smarty/blob/master/CHANGELOG.md

    2、深信服解決方案

    深信服下一代防火墻】可輕松防御此漏洞, 建議部署深信服下一代防火墻的用戶(hù)更新至最新的安全防護(hù)規(guī)則,可輕松抵御此高危風(fēng)險(xiǎn)。

    深信服云盾】已第一時(shí)間從云端自動(dòng)更新防護(hù)規(guī)則,云盾用戶(hù)無(wú)需操作,即可輕松、快速防御此高危風(fēng)險(xiǎn)。

    深信服安全感知平臺(tái)】可檢測(cè)利用該漏洞的攻擊,實(shí)時(shí)告警,并可聯(lián)動(dòng)【深信服下一代防火墻等產(chǎn)品】實(shí)現(xiàn)對(duì)攻擊者ip的封堵。

    深信服安全運(yùn)營(yíng)服務(wù)】深信服云端安全專(zhuān)家提供7*24小時(shí)持續(xù)的安全運(yùn)營(yíng)服務(wù)。在漏洞爆發(fā)之初,云端安全專(zhuān)家即對(duì)客戶(hù)的網(wǎng)絡(luò)環(huán)境進(jìn)行漏洞掃描,保障第一時(shí)間檢查客戶(hù)的主機(jī)是否存在此漏洞。對(duì)存在漏洞的用戶(hù),檢查并更新了客戶(hù)防護(hù)設(shè)備的策略,確保客戶(hù)防護(hù)設(shè)備可以防御此漏洞風(fēng)險(xiǎn)。