Blogia
.:jmartin:. Weblog sobre (PHP,Oracle,Mysql,Java)

Revelació d’informació sensible i pujada arbitraria en PHP

Aquí vos deixo una noticia que ha sortit publicada avui a la web de seguretat de hispasec. L’he deixat en l’idioma original del text:


Se han descubierto dos vulnerabilidades en PHP (versiones 4 y 5) que
pueden ser explotadas por usuarios maliciosos para revelar información
sensible o, potencialmente, comprometer un sistema afectado.

La primera de las vulnerabilidades afecta a las versiones de la 4.1.2
a la 5.0.1 y se debe a un problema de tamaños de variables al tratar
con las variables GET, POST y COOKIE dentro del archivo 'php_variables.c'.
Esto puede ser explotado mediante el envío de un nombre de parámetro
especialmente creado a tal efecto con un corchete abierto para ver
memoria del heap cuando ciertas funciones se usan dentro de un script.
Un ejemplo sería el siguiente: abc[a][

El segundo problema, confirmado en la versión 5.0.1 y anteriores,
se debe a un error con el que se puede sobreescribir las matrices
asociadas a $_FILES utilizando una cabecera Content-Disposition
especialmente formada a tal efecto. En combinación con escaladas
de directorios, esta vulnerabilidad podría ser explotada para subir
archivos arbitrarios y en última instancia para ejecutar código
arbitrario. Un ejemplo sería el siguiente:
Content-Disposition: form-data; name="userfile";
filename="../../../test.php"

La explotación con éxito requiere un script PHP que utilice el array
$_FILES para, por ejemplo, mover archivos descargados.

Las vulnerabilidades han sido corregidas, y se puede actualizar vía
CVS.


http://www.hispasec.com/unaaldia/2158

0 comentarios