Сканирование сети и поиск уязвимостей, страница 2

 

Подозрение на серьезную уязвимость

Множественные уязвимости (PHP)

Описание

Краткое описание Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и скомпрометировать систему. Подробное описание 1. Массив "GLOBALS" является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью "multipart/form-data" POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию "extract()" или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP. 2. Обнаружена ошибка при обработке входных данных в функции "parse_str()", когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера. 3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий на стороне жертвы в контексте безопасности уязвимого сайта. 4. Удаленный пользователь может обойти механизмы безопасности "safe_mode" и "open_basedir" с помощью модулей "ext/curl" и "ext/gd". 5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив "safe_mode" и "open_basedir". Уязвимые версии PHP 4.4.0 и предыдущие PHP 5.0.5 и предыдущие Использование уязвимости Использование уязвимости удаленно: да Использование уязвимости локально: да Ложные срабатывания (False Positives) Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости. Пропуск уязвимости (False Negatives) Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.

Решение

Для устранения уязвимости необходимо установить последнюю версию PHP, соответствующую используемой платформе. Необходимую информацию можно получить по адресу http://www.php.net/downloads.php

Ссылки

CVE (CAN-2005-3392): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3392 CVE (CAN-2005-3391): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3391 CVE (CAN-2005-3390): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3390 CVE (CAN-2005-3389): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3389 CVE (CAN-2005-3388): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3388 CVE (CAN-2005-3319): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3319 CVE (CAN-2005-3054): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3054 CVE (CAN-2005-2491): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2491 Bugtraq (Bid 15250): http://www.securityfocus.com/bid/15250 Bugtraq (Bid 15249): http://www.securityfocus.com/bid/15249 Bugtraq (Bid 15248): http://www.securityfocus.com/bid/15248 Bugtraq (Bid 14957): http://www.securityfocus.com/bid/14957 Bugtraq (Bid 14620): http://www.securityfocus.com/bid/14620 Bugtraq (Bid 7805): http://www.securityfocus.com/bid/7805 Securitylab: http://www.securitylab.ru/vulnerability/241602.php http://www.php.net/ChangeLog-4.php#4.4.1 http://www.hardened-php.net/advisory_202005.79.html http://www.hardened-php.net/advisory_192005.78.html http://www.hardened-php.net/advisory_182005.77.html