Összefoglaló
Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalamasak
leehtnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.
Leírás
Észrevették a PHP néhány sebezhetőségét, amelyek közül néhány
egyelőre felmérhetetlen következményekkel jár, mások pedig alkalmasak
lehetnek arra, hogy rosszindulatú támadók megkerülhessenek biztonsági
előírásokat.
- A „money_format()” függvény ismeretlen kihatású hibát rejt magában, amikor
az „%i” és „%n” tokeneket feldolgozza. - A „zend_alter_ini_entry()” függvény is közelebbről meg nem határozott
hibát vét, ami kiaknázható egy memory_limit kapcsolatos megszakításra. - Két egész szám túlcsordulásos hiba lehetősége rejtezik
az „ext/gd/libgd/gd.c” két függvényében, a „gdImageCreate()” és
a „gdImageCreateTrueColor()” függvényekben. Ezzel heap alapú túlcsordulást
lehet okozni, ha túl nagy egész szám paramétert adunk be
az „imagecreatetruecolor()” PHP függvénybe. - Két egész szám túlcsordulásos hiba lehetősége rejtezik
az „ext/gd/libgd/gd.c” két függvényében, a „gdImageCreate()” és
a „gdImageCreateTrueColor()” függvényekben. Ezzel is heap alapú túlcsordulást
lehet okozni, ha túl nagy egész szám paramétert adunk be
az „imagecreatetruecolor()” vagy az „imagecopyresampled()”PHP függvényekbe.A 3. és 4. sérülékenység kiaknázásával a támadó kártékony kódot
futtathat le, amivel megkerülhető pl. a „disable_functions” előírás,
feltéve, hogy a PHP konfigurálása megengedi a „gd” használatát. - A MySQL és MySQLi bővítményeken belüli SQL lekérdezések is hibalehetőséget
tartalmaznak, amennyiben a „LOCAL INFILE”-ra vonatkoznak. Ezzel pedig az
„open_basedir” és „safe_mode” előírások kerülhetők meg. - Hiba jelentkezhet a „session_save_path()” és az
„ini_set()” függvények feldolgozása közben is, ha a”.htaccess” fájlból hívnak
le adatot. Ezzel megkerülhető az „open_basedir” és a „safe_mode” biztonsági
előírás. - Közelebbről meg nem határozott hiba léphet fel a „glob()” függvényben.
Ez kiaknázható az „open_basedir” előírás figyelmen kívül hagyására. - A session kiterjesztésben is hiba idézhető elő, amivel az „open_basedir”
előírás megkerülhető, amennyiben a session fájl symlink.
Mindezeket a sérülékenységeket a PHP 5.2.4. előtti verzióira jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Unknown (Ismeretlen)
Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Physical/Console (Fizikai/konzol)
Remote/Network (Távoli/hálózat)
Hivatkozások
Egyéb referencia: secweb.se
Egyéb referencia: secweb.se
Egyéb referencia: secweb.se
Gyártói referencia: www.php.net