Дата публикации: | 28.02.2006 |
Дата изменения: | 02.03.2006 |
Всего просмотров: | 4465 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-1014 CVE-2006-1017 CVE-2006-1015 CVE-2006-7204 |
Вектор эксплуатации: | Локальная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
PHP 4.2.x
PHP 4.3.x PHP 4.1.x PHP 4.0.x PHP 5.0.x PHP 4.4.x PHP 5.1.x |
Уязвимые версии: PHP 4.x PHP 5.0.x PHP 5.1.x Описание: 1. Функция "mb_send_mail()" позволяет передавать дополнительные параметры sendmail с помощью параметра "additional_parameter". Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения "safe_mode" и "open_basedir" и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х. Пример:
$additional_param = "-C ".$file_to_read." -X ".getcwd()."/".$output_file; mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);2. Уязвимость существует в IMAP функциях "imap_open()", "imap_body()" и "imap_list()". Локальный пользователь может обойти ограничения "safe_mode" и "open_basedir" и произвести листинг директорий или просмотреть произвольные файлы на системе. Злоумышленник может также с помощью функций "imap_createmailbox()", "imap_deletemailbox()" и "imap_renamemailbox()" создать, удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g. URL производителя: www.php.net Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
(PHP) mb_send_mail security bypass (PHP) imap functions bypass safemode and open_basedir restrictions |