URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 13644
[ Назад ]

Исходное сообщение
"OpenNews: Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне."

Отправлено opennews , 01-Мрт-06 22:10 
Во всех версиях PHP 4.0.x и 5.x.x обнаружены (http://secunia.com/advisories/18694/) две новые уязвимости, позволяющие обойти ограничения safe_mode и open_basedir:

1. Возможность просмотра и изменения файлов через подстановку дополнительных параметров в функцию mb_send_mail().


Например:
   $additional_param = "-C ".$file_to_read." -X ".getcwd()."/".$output_file;
   mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);


2. Получение доступа к списку файлов и их содержимому, включая операции переименования и удаления  через группу функций imap_*, при сборке PHP с библиотекой c_client 2004g.


Вышеописанные проблемы будут исправлены в будущих версиях PHP, патчи для решения проблем в текущих версиях найти не удалось.


Также обнаружена возможность DoS атаки на NFS  сервер:
-  FreeBSD 6 "nfsd" NFS Mount Request Denial of Service (http://secunia.com/advisories/19017/);
-  Linux Kernel NFS ACL Access Control Bypass Vulnerability (http://www.securityfocus.com/bid/16570);
-  Debian update for nfs-user-server (http://secunia.com/advisories/18889/);
-  Linux nfs-server "rpc.mountd" Buffer Overflow Vulnerability (http://secunia.com/advisories/18614/);
-  Linux NFS RPC.STATD Remote Denial Of Service Vulnerability (http://www.securityfocus.com/bid/11785).


URL: http://secunia.com/advisories/18694/
Новость: http://www.opennet.me/opennews/art.shtml?num=7034


Содержание

Сообщения в этом обсуждении
"Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне."
Отправлено Аноним , 01-Мрт-06 22:10 
А вот и эксплойты пожаловали

http://www.security.nnov.ru/files/php_imap_ex.php
http://www.security.nnov.ru/files/php_mb_send_mail_ex.php

Хоть совсем от пыха отказывайся :(


"Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне."
Отправлено Аноним , 01-Мрт-06 23:12 
Это ж в модулях уязвимости, ну бывает, да.

"Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне."
Отправлено RedEyes , 02-Мрт-06 13:06 
на сях надо сервер писать. или ещё лучше - на ассемблере.
наплодили интерпретаторов.

"Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне."
Отправлено SFDK , 02-Мрт-06 19:21 
> на сях надо сервер писать. или ещё лучше - на ассемблере.наплодили интерпретаторов.
Ну оки, тебя buffer overflow'ом нагнут.Один хрен :)).И самое то забавное что такое свойство есть у всех сколь-нибудь фичастых языков программирования.Видимо потому что "не ошибается тот кто ничего не делает"

"Две новые уязвимости в PHP. Отказ в обслуживании в NFS демон..."
Отправлено Userr , 03-Мрт-06 00:04 
Ну-ну. Предлагаю сравнить количество уязвимостей в perl и php.

"Две новые уязвимости в PHP. Отказ в обслуживании в NFS демоне."
Отправлено Xxx , 03-Мрт-06 18:50 
IMHO safemode в php - это всего лишь очередное изобретение велосипеда. Разграничение прав на уровне пользователя должна делать операционная система, она для этого написана...
Идеологически вернее не прикручивать кривой safemod и потом латать дыры в нем (наступая на те грабли, которые создатели Unix и переступили лет 10 назад), а искать способы запуска php как отдельного процесса для каждого пользователя (что нить типа fastcgi или suphp), а разграничением прав пусть занимается операционка.