首页 -> 安全研究

安全研究

安全漏洞
PHP openlog()函数远程缓冲区溢出漏洞

发布日期:2003-03-27
更新日期:2003-03-31

受影响系统:
PHP PHP 4.3.1
PHP PHP 4.3.0
PHP PHP 4.2.3
PHP PHP 4.2.2
PHP PHP 4.2.1
PHP PHP 4.2.0
PHP PHP 4.1.2
PHP PHP 4.1.1
PHP PHP 4.1.0
PHP PHP 4.1
PHP PHP 4.0.7
PHP PHP 4.0.6
PHP PHP 4.0.5
PHP PHP 4.0.4
PHP PHP 4.0.3pl1
PHP PHP 4.0.3
PHP PHP 4.0.2
PHP PHP 4.0.1pl2
PHP PHP 4.0.1pl1
PHP PHP 4.0.1
PHP PHP 4.0
描述:
CVE(CAN) ID: CVE-2003-0172

PHP是广泛使用的脚本语言,可以方便的进行WEB开发,能嵌入到HTML中使用。

Win32平台下的PHP包含的openlog()函数存在缓冲区溢出,远程攻击者可以利用这个漏洞可以使利用这个函数的应用WEB程序崩溃,可能以WEB权限在系统上执行任意指令。

openlog()函数缺少正确的边界缓冲区检查,攻击者可以提交超长数据而触发一般的堆栈溢出,精心提交数据可能以WEB权限在系统上执行任意指令。

<*来源:Sir Mordred (sir.mordred@hushmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104878149020152&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Sir Mordred (sir.mordred@hushmail.com)提供了如下测试方法:

$ cat t1.php
<?php
    openlog(str_repeat("X", 1500), LOG_PID, LOG_DAEMON);
?>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在php.ini文件中设置disable_functions = openlog

厂商补丁:

PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net

浏览次数:3731
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障