URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 36193
[ Назад ]

Исходное сообщение
"OpenNews: Обход ограничений open_basedir в PHP 5.2. DoS ClamAV 0.88.x"

Отправлено opennews , 10-Дек-06 00:42 
Обнаружена (http://www.opennet.me/base/cgi/1165686192_8204.txt.html)  возможность выхода за пределы корневой директории, заданной через ограничения Safe Mode/open_basedir в PHP 5.2, через установку некорректных значений в session.save_path.

Например:
session_save_path("/DIR/WHERE/YOU/DONT/HAVE/ACCESS\0;/DIR/WHERE/YOU/HAVE/ACCESS");


Найдена (http://www.security.nnov.ru/Gnews899.html)  новая возможность вызова отказа в обслуживании (можно использовать и для обхода фильтра) для открытого антивирусного пакета ClamAV 0.88.x (http://www.clamav.net), через  формирование сообщения с высокой вложенностью MIME-частей (метод действует и для других продуктов, например для Kaspersky Antivirus). Про другие методы обхода систем фильтрации можно прочитать в статье "Bypassing content filtering whitepaper (http://www.security.nnov.ru/advisories/content.asp)".

URL: http://www.opennet.me/base/cgi/1165686192_8204.txt.html
Новость: http://www.opennet.me/opennews/art.shtml?num=9169


Содержание

Сообщения в этом обсуждении
"Обход ограничений open_basedir в PHP 5.2. DoS ClamAV 0.88.x"
Отправлено Dimez , 10-Дек-06 00:42 
Сколько можно... Решето.

"Обход ограничений open_basedir в PHP 5.2. DoS ClamAV 0.88.x"
Отправлено Tracer , 10-Дек-06 00:58 
Ошибки такого уровня нужно признавать детскими.
Никакого упорядочивания и общего подхода в создании PHP не наблюдается.

"Обход ограничений open_basedir в PHP 5.2. DoS ClamAV 0.88.x"
Отправлено smb , 10-Дек-06 01:04 
Достало

Интересно, это самая кривая часть php или как...


"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88.x"
Отправлено sauron , 10-Дек-06 10:51 
Это уже смешно. Фиксим фиксим одно и тоже и все еще дыра.

"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88.x"
Отправлено HardKiller , 10-Дек-06 11:19 
а если PHP такой дырявый, надо апач настраивать
по другому. имхо. Дыры они были есть и будут.
однако одних можно поломать через них, а других проблематично, ибо система настроена и взлом
сразу будет обнаружен.

"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88...."
Отправлено hvv , 10-Дек-06 14:47 
Никто не спорит, что систему надо настраивать, но эта уязвимость уже "боян". Какой-то не серьёзный подход, что ли.

"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88...."
Отправлено Квагга , 11-Дек-06 18:19 
ПХП итс джаст эн интерпретёр.

Почему он должен "думать" за программера, какая из команд "злонамеренная"?????????????

"Программера", конечно, тоже надо брать в кавычки.

Во-вторых для этого есть мод_секьюрити. Запуск Апача без мод_секьюрити - олигофрения. Если вы нашли у себя Апач БЕЗ мод_секьюрити - срочно сделайте томограмму головного мозга. Это опухоль.

А во-первых: почему напечатать "format c:" и дать подтверждение - "глупо", а написать процедуру, позволяющую потенциально КАЖДОМУ пользователю Интеренета исполнить на целевой системе експолйт - "умно"?????????????????

По-мойму - одно и то же.

Если кретин попадает себе вилкой в глаз вместо того, чтобы наколоть на вилку ломоть, то это - проблема НЕ производителя столовых приборов. Ещё раз повторюсь: НЕ. Для тупых ещё раз: НЕ. Для тормозов: НЕ.

Тут еще 10 строчек шахтэрской матерщьыны. Опускаю их ради того, чтобы это сообщение не было удалено.


"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88.x"
Отправлено HardKiller , 10-Дек-06 15:55 
:-D пусть попробуют крутую организацию грохнуть,
которая не обновлялась со времен Великого Потопа.
и не важно, что софт старый, яйца сразу поотрывают

"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88...."
Отправлено Killy , 10-Дек-06 17:00 
Дело не во взломе, а в самом процессе исправления боянистой ошибки...
Точнее в процессе процесса...

"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88...."
Отправлено GraywinD , 10-Дек-06 20:33 
>Дело не во взломе, а в самом процессе исправления боянистой ошибки...
>Точнее в процессе процесса...

Отсутствие результата - тоже результат. :-D


"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88...."
Отправлено Аноним , 11-Дек-06 15:33 
>и не важно, что софт старый, яйца сразу поотрывают
Сначала надо еще найти кому отрывать.Если засранец через цепочку проксиков был - а хрен вы его найдете.Придется отрывать яйца админам в качестве отыгрыша...

"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88.x"
Отправлено Олег , 11-Дек-06 03:16 
Народ, хватит ныть, если есть желание поправить ситуацию, огранизуем аудит функций и extensions и вставляем везде:

if (php_check_open_basedir(Z_STRVAL_PP(folder) TSRMLS_CC) ||
    (PG(safe_mode) && !php_checkuid(Z_STRVAL_PP(folder), NULL, CHECKUID_CHECK_FILE_AND_DIR))) {
        RETURN_FALSE;
}


"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88.x"
Отправлено Terteron , 11-Дек-06 11:09 
Олег - издеваешся. да?

"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88.x"
Отправлено Олег , 11-Дек-06 14:00 
Нет, я так делаю если надо удостовериться. Например мой патч imap функций несколько отличается от стандартного =)

"Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88.x"
Отправлено coroner , 18-Дек-06 12:52 
mod_security + chroot для апача и 1/3 из последних дыр для php прикрыта