|
Подозрение на серьезную уязвимость Множественные уязвимости (PHP) |
Описание |
|
Краткое описание Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и скомпрометировать систему. Подробное описание 1. Массив "GLOBALS" является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью "multipart/form-data" POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию "extract()" или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP. 2. Обнаружена ошибка при обработке входных данных в функции "parse_str()", когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера. 3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий на стороне жертвы в контексте безопасности уязвимого сайта. 4. Удаленный пользователь может обойти механизмы безопасности "safe_mode" и "open_basedir" с помощью модулей "ext/curl" и "ext/gd". 5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив "safe_mode" и "open_basedir". Уязвимые версии PHP 4.4.0 и предыдущие PHP 5.0.5 и предыдущие Использование уязвимости Использование уязвимости удаленно: да Использование уязвимости локально: да Ложные срабатывания (False Positives) Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости. Пропуск уязвимости (False Negatives) Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны. |
|
Решение |
|
Для устранения уязвимости необходимо установить последнюю версию PHP, соответствующую используемой платформе. Необходимую информацию можно получить по адресу http://www.php.net/downloads.php |
|
Ссылки |
|
CVE (CAN-2005-3392): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3392 CVE (CAN-2005-3391): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3391 CVE (CAN-2005-3390): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3390 CVE (CAN-2005-3389): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3389 CVE (CAN-2005-3388): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3388 CVE (CAN-2005-3319): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3319 CVE (CAN-2005-3054): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3054 CVE (CAN-2005-2491): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2491 Bugtraq (Bid 15250): http://www.securityfocus.com/bid/15250 Bugtraq (Bid 15249): http://www.securityfocus.com/bid/15249 Bugtraq (Bid 15248): http://www.securityfocus.com/bid/15248 Bugtraq (Bid 14957): http://www.securityfocus.com/bid/14957 Bugtraq (Bid 14620): http://www.securityfocus.com/bid/14620 Bugtraq (Bid 7805): http://www.securityfocus.com/bid/7805 Securitylab: http://www.securitylab.ru/vulnerability/241602.php http://www.php.net/ChangeLog-4.php#4.4.1 http://www.hardened-php.net/advisory_202005.79.html http://www.hardened-php.net/advisory_192005.78.html http://www.hardened-php.net/advisory_182005.77.html |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.