Összefoglaló
Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalamasak
leehtnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.
Leírás
Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalmasak
lehetnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.
- A “money_format()” függvény ismeretlen kihatású hibát rejt magában, amikor
az “%i” és “%n” tokeneket feldolgozza. - A “zend_alter_ini_entry()” függvény is közelebbről meg nem határozott
hibát vét, ami kiaknázható egy memory_limit kapcsolatos megszakításra. - Két egész szám túlcsordulásos hiba lehetősége rejtezik
az “ext/gd/libgd/gd.c” két függvényében, a “gdImageCreate()” és
a “gdImageCreateTrueColor()” függvényekben. Ezzel heap alapú túlcsordulást
lehet okozni, ha túl nagy egész szám paramétert adunk be
az “imagecreatetruecolor()” PHP függvénybe. - Két egész szám túlcsordulásos hiba lehetősége rejtezik
az “ext/gd/libgd/gd.c” két függvényében, a “gdImageCreate()” és
a “gdImageCreateTrueColor()” függvényekben. Ezzel is heap alapú túlcsordulást
lehet okozni, ha túl nagy egész szám paramétert adunk be
az “imagecreatetruecolor()” vagy az “imagecopyresampled()”PHP függvényekbe.A 3. és 4. sérülékenység kiaknázásával a támadó kártékony kódot
futtathat le, amivel megkerülhető pl. a “disable_functions” előírás,
feltéve, hogy a PHP konfigurálása megengedi a “gd” használatát. - A MySQL és MySQLi bővítményeken belüli SQL lekérdezések is hibalehetőséget
tartalmaznak, amennyiben a “LOCAL INFILE”-ra vonatkoznak. Ezzel pedig az
“open_basedir” és “safe_mode” előírások kerülhetők meg. - Hiba jelentkezhet a “session_save_path()” és az
“ini_set()” függvények feldolgozása közben is, ha a”.htaccess” fájlból hívnak
le adatot. Ezzel megkerülhető az “open_basedir” és a “safe_mode” biztonsági
előírás. - Közelebbről meg nem határozott hiba léphet fel a “glob()” függvényben.
Ez kiaknázható az “open_basedir” előírás figyelmen kívül hagyására. - A session kiterjesztésben is hiba idézhető elő, amivel az “open_basedir”
előírás megkerülhető, amennyiben a session fájl symlink.
Mindezeket a sérülékenységeket a PHP 5.2.4. előtti verzióira jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Unknown (Ismeretlen)
Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Physical/Console (Fizikai/konzol)
Remote/Network (Távoli/hálózat)
Hivatkozások
Egyéb referencia: secweb.se
Egyéb referencia: secweb.se
Egyéb referencia: secweb.se
Gyártói referencia: www.php.net