The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне.

01.03.2006 13:25

Во всех версиях PHP 4.0.x и 5.x.x обнаружены две новые уязвимости, позволяющие обойти ограничения safe_mode и open_basedir:

1. Возможность просмотра и изменения файлов через подстановку дополнительных параметров в функцию mb_send_mail().

Например:
   $additional_param = "-C ".$file_to_read." -X ".getcwd()."/".$output_file;
   mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);

2. Получение доступа к списку файлов и их содержимому, включая операции переименования и удаления через группу функций imap_*, при сборке PHP с библиотекой c_client 2004g.

Вышеописанные проблемы будут исправлены в будущих версиях PHP, патчи для решения проблем в текущих версиях найти не удалось.

Также обнаружена возможность DoS атаки на NFS сервер:

  • FreeBSD 6 "nfsd" NFS Mount Request Denial of Service;
  • Linux Kernel NFS ACL Access Control Bypass Vulnerability;
  • Debian update for nfs-user-server;
  • Linux nfs-server "rpc.mountd" Buffer Overflow Vulnerability;
  • Linux NFS RPC.STATD Remote Denial Of Service Vulnerability.

    1. Главная ссылка к новости (http://secunia.com/advisories/...)
    Лицензия: CC BY 3.0
    Короткая ссылка: https://opennet.ru/7034-php
    Ключевые слова: php, security
    При перепечатке указание ссылки на opennet.ru обязательно


    Обсуждение (6) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 22:10, 01/03/2006 [ответить]  
  • +/
    А вот и эксплойты пожаловали

    http://www.security.nnov.ru/files/php_imap_ex.php
    http://www.security.nnov.ru/files/php_mb_send_mail_ex.php

    Хоть совсем от пыха отказывайся :(

     
  • 1.2, Аноним (-), 23:12, 01/03/2006 [ответить]  
  • +/
    Это ж в модулях уязвимости, ну бывает, да.
     
  • 1.3, RedEyes (?), 13:06, 02/03/2006 [ответить]  
  • +/
    на сях надо сервер писать. или ещё лучше - на ассемблере.
    наплодили интерпретаторов.
     
  • 1.4, SFDK (?), 19:21, 02/03/2006 [ответить]  
  • +/
    > на сях надо сервер писать. или ещё лучше - на ассемблере.наплодили интерпретаторов.
    Ну оки, тебя buffer overflow'ом нагнут.Один хрен :)).И самое то забавное что такое свойство есть у всех сколь-нибудь фичастых языков программирования.Видимо потому что "не ошибается тот кто ничего не делает"
     
     
  • 2.5, Userr (?), 00:04, 03/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Ну-ну. Предлагаю сравнить количество уязвимостей в perl и php.
     

  • 1.6, Xxx (?), 18:50, 03/03/2006 [ответить]  
  • +/
    IMHO safemode в php - это всего лишь очередное изобретение велосипеда. Разграничение прав на уровне пользователя должна делать операционная система, она для этого написана...
    Идеологически вернее не прикручивать кривой safemod и потом латать дыры в нем (наступая на те грабли, которые создатели Unix и переступили лет 10 назад), а искать способы запуска php как отдельного процесса для каждого пользователя (что нить типа fastcgi или suphp), а разграничением прав пусть занимается операционка.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру