安全研究
安全漏洞
PHP路径截断处理绕过safe_mode漏洞
发布日期:2004-12-15
更新日期:2004-12-16
受影响系统:PHP PHP 5.0.2
PHP PHP 5.0.1
PHP PHP 5.0.0
PHP PHP 4.3.9
PHP PHP 4.3.8
PHP PHP 4.3.7
PHP PHP 4.3.6
PHP PHP 4.3.3
PHP PHP 4.3.2
PHP PHP 4.3.1
PHP PHP 4.3.0
PHP PHP 4.2.3
PHP PHP 4.2.2
PHP PHP 4.2.1
PHP PHP 4.2.0
PHP PHP 4.2-dev
PHP PHP 4.1.2
PHP PHP 4.1.1
PHP PHP 4.1.0
PHP PHP 4.1
PHP PHP 4.0.7
PHP PHP 4.0.6
PHP PHP 4.0.5
PHP PHP 4.0.4
PHP PHP 4.0.3pl1
PHP PHP 4.0.3
PHP PHP 4.0.2
PHP PHP 4.0.1pl2
PHP PHP 4.0.1pl1
PHP PHP 4.0.1
PHP PHP 4.0
不受影响系统:PHP PHP 5.0.3
PHP PHP 4.3.10
描述:
CVE(CAN) ID:
CVE-2004-1064
PHP是一种流行的WEB服务器端编程语言。
PHP realpath()实现存在安全问题,远程攻击者可以利用这个漏洞绕过safe_mode限制,或执行远程任意文件包含攻击,导致任意命令执行。
PHP的safe_mode在把路径名传递给realpath()函数时会"静静"的截断超过MAXPATHLEN长度的文件路径,组组合glibc中realpath()函数的不正确实现,构建特殊文件名传递给safe_mode检查,可导致检查失败。
另外PHP多个地方使用realpath()函数获得文件实际路径,不过多个realpath()的实现“静静”截断超长文件名(如OpenBSD和旧的NetBSD/FreeBSD),这如果在部分包含"include "modules/$userinput/config.inc.php"; 代码的应用中,可发生任意文件包含问题,导致任意命令执行。
<*来源:Stefan Esser (
s.esser@ematters.de)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=110314318531298&w=2
*>
建议:
厂商补丁:
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载PHP 4.3.10或PHP 5.0.3:
http://www.php.net浏览次数:2816
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |