安全: PHP安全漏洞

发布者:onokazu在 2002/2/28 13:05:19 阅读次数5289
在所有版本的PHP中发现了安全漏洞,包括3.x和4.x版本。如果您正在服务器上运行PHP(我相信在座的各位都是),请升级您的PHP或安装php.net上找到的补丁。如果您无法升级PHP,因为您的网站由ISP托管,请告诉他们尽快这样做。这并非XOOPS的安全漏洞。由于这是PHP本身的问题,因此无论您在服务器上使用哪个PHP脚本,这都不重要。-- 更新 -- 由BoobToob于2002年2月28日星期四提供。请阅读本文的全文。我发布了来自Security Focus的投稿,它非常具体地说明了受影响的PHP版本以及如何修复当前的漏洞。我正在将这封邮件发送给我的ISP。Eric Caldwell又名BoobToob

收件人:BugTraq 主题:咨询012002:PHP远程漏洞 日期:2002年2月27日 11:30AM 作者消息标识:<[email protected]> e-matters GmbH http://www.e-matters.de http://online.securityfocus.com/archive/1/258662 -= 安全公告 =- 公告:PHP文件上传代码中的多个远程漏洞 发布日期:2002/02/27 最后修改日期:2002/02/27 作者:Stefan Esser [[email protected]] 应用程序:PHP v3.10-v3.18, v4.0.1-v4.1.1 危害等级:PHP文件上传代码中的数个漏洞允许远程攻击 风险:严重 供应商状态:已发布补丁 参考:http://security.e-matters.de/advisories/012002.html 概述:我们发现了PHP处理multipart/form-data POST请求的方式中的多个缺陷。每个缺陷都可能导致攻击者在受害者系统上执行任意代码。详情:PHP支持multipart/form-data POST请求(如RFC1867所述),称为POST文件上传。遗憾的是,php_mime_split函数中存在几个缺陷,攻击者可以利用这些缺陷执行任意代码。在我们的研究中,我们发现不仅PHP4版本有漏洞,PHP3系列版本的旧版本也存在漏洞。以下是我们发现的部分错误列表:PHP 3.10-3.18 - 破坏的边界检查(难以利用)- 随意堆溢出(易于利用)PHP 4.0.1-4.0.3pl1 - 破坏的边界检查(难以利用)- 堆偏移(易于利用)PHP 4.0.2-4.0.5 - 2处边界检查错误(一处非常易于利用,另一处难以利用)PHP 4.0.6-4.0.7RC2 - 破坏的边界检查(非常易于利用)PHP 4.0.7RC3-4.1.1 - 破坏的边界检查(难以利用)最后我想指出,这些漏洞中的大多数只能在Linux或Solaris上利用。但堆偏移仅在x86架构上可利用,PHP3中的随意堆溢出在大多数操作系统和架构上均可利用。(包括*BSD)运行PHP 4.2.0-dev版本的用户不会受到这些漏洞的任何影响,因为为4.2.0分支完全重写了文件上传代码。概念证明:e-matters不会被公开发布任何已发现漏洞的利用代码。供应商响应:因为我是PHP开发团队的一员,所以我在这里没有太多可以写的内容... 2002年2月27日 - 现已在以下位置提供更新后的PHP版本和漏洞补丁:https://php.ac.cn/downloads.php 建议:如果您正在运行PHP 4.0.3或更高版本,一种解决这些漏洞的方法是在您的php.ini中禁用文件上传支持(file_uploads = Off)。如果您将PHP作为模块运行,请注意重新启动Web服务器。无论如何,您最好安装修复版或正确打上补丁的版本以保证安全性。注意:《》此公告之所以如此简短,是因为我不想提供超过所需的信息。运行PHP开发版本(4.2.0-dev)的用户不会受到影响,因为为该分支完全重写了文件上传支持。GPG密钥:http://security.e-matters.de/gpg_key.asc pub 1024D/75E7AAD6 2002-02-26 e-matters GmbH - 安全团队 密钥指纹 = 43DD 843C FAB9 832A E5AB CAEB 81F2 8110 75E7 AAD6 版权所有 2002 Stefan Esser。