Security Lab

Обход ограничений безопасности в PHP

Дата публикации:28.02.2006
Дата изменения:02.03.2006
Всего просмотров:4429
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-1014
CVE-2006-1017
CVE-2006-1015
CVE-2006-7204
Вектор эксплуатации: Локальная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP 4.2.x
PHP 4.3.x
PHP 4.1.x
PHP 4.0.x
PHP 5.0.x
PHP 4.4.x
PHP 5.1.x
Уязвимые версии:
PHP 4.x
PHP 5.0.x
PHP 5.1.x

Описание:
Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности.

1. Функция "mb_send_mail()" позволяет передавать дополнительные параметры sendmail с помощью параметра "additional_parameter". Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения "safe_mode" и "open_basedir" и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х. Пример:

$additional_param = "-C ".$file_to_read." -X
".getcwd()."/".$output_file;
mb_send_mail($email_address, NULL, NULL, NULL, $additional_param); 
2. Уязвимость существует в IMAP функциях "imap_open()", "imap_body()" и "imap_list()". Локальный пользователь может обойти ограничения "safe_mode" и "open_basedir" и произвести листинг директорий или просмотреть произвольные файлы на системе. Злоумышленник может также с помощью функций "imap_createmailbox()", "imap_deletemailbox()" и "imap_renamemailbox()" создать, удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g.

URL производителя: www.php.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: (PHP) mb_send_mail security bypass
(PHP) imap functions bypass safemode and open_basedir restrictions