<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Возможность запуска кода в обход Safe Mode во всех версиях PHP</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html</link>
    <description>Во всех версиях PHP, включая 5.1.4 и 4.4.3 обнаружена (http://secunia.com/advisories/21403/) уязвимость, позволяющая злоумышленнику используя некорректное значение аргумента функции sscanf() выполнить свой код вне &lt;br&gt;ограничений накладываемых Safe Mode.&lt;br&gt;&lt;br&gt;&lt;br&gt;Патч для устранения проблемы можно загрузить здесь (http://tony2001.phpclub.net/dev/tmp/bug38322.diff).&lt;br&gt;&lt;br&gt;URL: http://secunia.com/advisories/21403/&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=8046&lt;br&gt;</description>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (GateKeeper)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#39</link>
    <pubDate>Fri, 11 Aug 2006 09:47:33 GMT</pubDate>
    <description>&amp;gt;:) опятьже в случае хостинга это остается объяснить юзерам &lt;br&gt;&lt;br&gt;Мы же про jail говорим? Тогда зачем объяснять пользователям? Безопасность данных пользователя в jail - это по большей части результат чесания своей тыковки самим пользователем (правило не работает только при отсутствии chroot&apos;ed-окружения). Своевременный патч тут реже помогает, чем изначально грамотно поставленный content-generation софт.&lt;br&gt;&lt;br&gt;&amp;gt;И я более чем уверен, что найдется более одного jail в котором &lt;br&gt;&amp;gt;отсутсвует одно из вами приведенных предположений - дырка наружу 25/tcp, smtp &lt;br&gt;&amp;gt;auth&lt;br&gt;&lt;br&gt;Эм... Мы говорим о том, что пользователь хостинга уже имеет право на правку общесистемного sendmail.cf? Или я где-то недопонял? Я вообще-то говорил о том, что ставите у себя на хостинге на общем ДЛЯ ВСЕХ MTA политику Smtp-auth и всё.&lt;br&gt;&lt;br&gt;Геморроиться с каждым отдельным хостом спамеры не будут - их излюбленный конёк это Open relay любых ОС и непатченные и нефильтруемые винды.</description>
</item>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (_Nick_)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#38</link>
    <pubDate>Fri, 11 Aug 2006 09:44:25 GMT</pubDate>
    <description>&amp;gt;Давно ps отменили?&lt;br&gt;&lt;br&gt;КАК? выновости не чЕтаете??&lt;br&gt;давно!&lt;br&gt;&lt;br&gt;&lt;br&gt;ну а вааще шутка именно в том, что рутовый апач в принципе достаточно безразличен к судьбе потомков. Посему, фиг ему что-либо кто их этих &apos;www&apos;-шных сделает</description>
</item>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (GateKeeper)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#37</link>
    <pubDate>Fri, 11 Aug 2006 09:40:47 GMT</pubDate>
    <description>&amp;gt; с этого места поподробнее, плз (я надеюсь, я говорю с человеком читавшЫм исходники апача?)&lt;br&gt;&lt;br&gt;Давно ps отменили?&lt;br&gt;&lt;br&gt;# ps auxw &amp;#124; grep httpd&lt;br&gt;root   52910  0,0  0,5  8244  4820  ??  Ss   чт13      0:02,35 /usr/local/sbin/httpd&lt;br&gt;www    52916  0,0  0,5  8612  5280  ??  S    чт13      0:00,06 /usr/local/sbin/httpd&lt;br&gt;www    52917  0,0  0,5  9008  5656  ??  S    чт13      0:00,05 /usr/local/sbin/httpd&lt;br&gt;www    52918  0,0  0,5  8664  5336  ??  S    чт13      0:00,04 /usr/local/sbin/httpd&lt;br&gt;...&lt;br&gt;&lt;br&gt;Или я что-то опять не так делаю? ()с</description>
</item>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (_Nick_)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#36</link>
    <pubDate>Fri, 11 Aug 2006 09:15:49 GMT</pubDate>
    <description>&amp;gt;&amp;gt;По шелл-скриптам вообще идеальное решение, раз уж об них пошла речь: &lt;br&gt;&amp;gt;&amp;gt;# chown root:wheel myscript.sh &lt;br&gt;&amp;gt;&amp;gt;# chmod 751 myscript.sh &lt;br&gt;&amp;gt;&amp;gt;После такого трюка даже не знаю, как Вы оттуда прописанные явным образом &lt;br&gt;&amp;gt;&amp;gt;пароли будете тырить... &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;:) опятьже в случае хостинга это остается объяснить юзерам &lt;br&gt;&lt;br&gt;да....&lt;br&gt;чем что-либо объяснить юзерям - проще просто самому поверить, что все достаточно секурно....</description>
</item>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (dawnshade)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#35</link>
    <pubDate>Fri, 11 Aug 2006 09:11:44 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Хорошо, далее. шелл скриптам вы тоже будете авторизацию навязывать? И более того если у вас какой хвостинг, рассказать что кодерам надо использовать smtpauth будет нелегкой задачей, да и допустим ivision bb не умеет ее.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;По шелл-скриптам вообще идеальное решение, раз уж об них пошла речь: &lt;br&gt;&amp;gt;# chown root:wheel myscript.sh &lt;br&gt;&amp;gt;# chmod 751 myscript.sh &lt;br&gt;&amp;gt;После такого трюка даже не знаю, как Вы оттуда прописанные явным образом &lt;br&gt;&amp;gt;пароли будете тырить... &lt;br&gt;&lt;br&gt;:) опятьже в случае хостинга это остается объяснить юзерам &lt;br&gt;&lt;br&gt;&amp;gt;По IPB: или мне изменяет память, или они умели SMTP-Auth еще в &lt;br&gt;&amp;gt;2.0.х, если не умеют - php это позволяет, чуть-чуть перепишите соответствующий &lt;br&gt;&amp;gt;класс, спрячьте в недрах кода пасс... Это не так сложно (я &lt;br&gt;&amp;gt;ведь правильно полагаю, что беседую с человеком, хотя бы читавшим phpdoc?). &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;не читал, но не сомневаюсь что средствами php это сделать можно.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Действительно, сегодня (*nix&amp;#12</description>
</item>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (_Nick_)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#34</link>
    <pubDate>Fri, 11 Aug 2006 09:09:41 GMT</pubDate>
    <description>&amp;gt;&amp;gt;+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Действительно, сегодня (*nix&amp;#124;linux) достигли апогея приближенности к винде и ничто уже не &lt;br&gt;&amp;gt;мешает процессу, запущенному от имени www погасить корневой httpd, как правило &lt;br&gt;&amp;gt;имеющий EUID=0.&lt;br&gt;&lt;br&gt;ессьно :)&lt;br&gt;рутовый апач падает по первому требованию nobody :))</description>
</item>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (_Nick_)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#33</link>
    <pubDate>Fri, 11 Aug 2006 09:08:08 GMT</pubDate>
    <description>&amp;gt;&amp;gt;+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Действительно, сегодня (*nix&amp;#124;linux) достигли апогея приближенности к винде и ничто уже не &lt;br&gt;&amp;gt;мешает процессу, запущенному от имени www погасить корневой httpd, как правило &lt;br&gt;&amp;gt;имеющий EUID=0. &lt;br&gt;&lt;br&gt;с этого места поподробнее, плз (я надеюсь, я говорю с человеком читавшЫм исходники апача?)</description>
</item>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (GateKeeper)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#32</link>
    <pubDate>Fri, 11 Aug 2006 09:05:32 GMT</pubDate>
    <description>&amp;gt; Хорошо, далее. шелл скриптам вы тоже будете авторизацию навязывать? И более того если у вас какой хвостинг, рассказать что кодерам надо использовать smtpauth будет нелегкой задачей, да и допустим ivision bb не умеет ее.&lt;br&gt;&lt;br&gt;По шелл-скриптам вообще идеальное решение, раз уж об них пошла речь:&lt;br&gt;# chown root:wheel myscript.sh&lt;br&gt;# chmod 751 myscript.sh&lt;br&gt;После такого трюка даже не знаю, как Вы оттуда прописанные явным образом пароли будете тырить...&lt;br&gt;&lt;br&gt;По IPB: или мне изменяет память, или они умели SMTP-Auth еще в 2.0.х, если не умеют - php это позволяет, чуть-чуть перепишите соответствующий класс, спрячьте в недрах кода пасс... Это не так сложно (я ведь правильно полагаю, что беседую с человеком, хотя бы читавшим phpdoc?).&lt;br&gt;&lt;br&gt;&amp;gt;+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и слать через него?&lt;br&gt;&lt;br&gt;Действительно, сегодня (*nix&amp;#124;linux) достигли апогея приближенности к винде и ничто уже не мешает процессу, запущенному от имени www погасить корневой httpd, как правило имеющий EUID=0.</description>
</item>

<item>
    <title>Возможность запуска кода в обход Safe Mode во всех версиях P... (_Nick_)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/20815.html#31</link>
    <pubDate>Fri, 11 Aug 2006 09:04:56 GMT</pubDate>
    <description>&amp;gt;Хорошо, далее. шелл скриптам вы тоже будете авторизацию навязывать? И более того &lt;br&gt;&amp;gt;если у вас какой хвостинг, рассказать что кодерам надо использовать smtpauth &lt;br&gt;&amp;gt;будет нелегкой задачей, да и допустим ivision bb не умеет ее. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;+кто мешает погасить атакующему апач, залить прокси слушающий на 80м порту и &lt;br&gt;&amp;gt;слать через него? &lt;br&gt;&lt;br&gt;фаерволл, рубящий все исходящие на 25 порт, кроме коннектов от MTA (юзера типа mail, exim...)</description>
</item>

</channel>
</rss>
