A PHP többszörös sebezhetősége

CH azonosító

CH-692

Felfedezés dátuma

2007.08.30.

Súlyosság

Közepes

Érintett rendszerek

PHP
PHP Group

Érintett verziók

PHP Group PHP 5.2.x

Összefoglaló

Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány egyelőre felmérhetetlen következményekkel jár, mások pedig alkalamasak leehtnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági előírásokat.

Leírás

Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány egyelőre felmérhetetlen következményekkel jár, mások pedig alkalmasak lehetnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági előírásokat.
  1. A “money_format()” függvény ismeretlen kihatású hibát rejt magában, amikor az “%i” és “%n” tokeneket feldolgozza.
  2. A “zend_alter_ini_entry()” függvény is közelebbről meg nem határozott hibát vét, ami kiaknázható egy memory_limit kapcsolatos megszakításra.
  3. Két egész szám túlcsordulásos hiba lehetősége rejtezik az “ext/gd/libgd/gd.c” két függvényében, a “gdImageCreate()” és a “gdImageCreateTrueColor()” függvényekben. Ezzel heap alapú túlcsordulást lehet okozni, ha túl nagy egész szám paramétert adunk be az “imagecreatetruecolor()” PHP függvénybe.
  4. Két egész szám túlcsordulásos hiba lehetősége rejtezik az “ext/gd/libgd/gd.c” két függvényében, a “gdImageCreate()” és a “gdImageCreateTrueColor()” függvényekben. Ezzel is heap alapú túlcsordulást lehet okozni, ha túl nagy egész szám paramétert adunk be az “imagecreatetruecolor()” vagy az “imagecopyresampled()”PHP függvényekbe.

    A 3. és 4. sérülékenység kiaknázásával a támadó kártékony kódot futtathat le, amivel megkerülhető pl. a “disable_functions” előírás, feltéve, hogy a PHP konfigurálása megengedi a “gd” használatát.

  5. A MySQL és MySQLi bővítményeken belüli SQL lekérdezések is hibalehetőséget tartalmaznak, amennyiben a “LOCAL INFILE”-ra vonatkoznak. Ezzel pedig az “open_basedir” és “safe_mode” előírások kerülhetők meg.
  6. Hiba jelentkezhet a “session_save_path()” és az “ini_set()” függvények feldolgozása közben is, ha a”.htaccess” fájlból hívnak le adatot. Ezzel megkerülhető az “open_basedir” és a “safe_mode” biztonsági előírás.
  7. Közelebbről meg nem határozott hiba léphet fel a “glob()” függvényben. Ez kiaknázható az “open_basedir” előírás figyelmen kívül hagyására.
  8. A session kiterjesztésben is hiba idézhető elő, amivel az “open_basedir” előírás megkerülhető, amennyiben a session fájl symlink.
Mindezeket a sérülékenységeket a PHP 5.2.4. előtti verzióira jelentették.

Megoldás

Frissítsen a legújabb verzióra