The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Две новые уязвимости в PHP. Отказ в обслуживании в..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Две новые уязвимости в PHP. Отказ в обслуживании в..."  
Сообщение от opennews on 01-Мрт-06, 22:10 
Во всех версиях PHP 4.0.x и 5.x.x обнаружены (http://secunia.com/advisories/18694/) две новые уязвимости, позволяющие обойти ограничения safe_mode и open_basedir:

1. Возможность просмотра и изменения файлов через подстановку дополнительных параметров в функцию mb_send_mail().


Например:
   $additional_param = "-C ".$file_to_read." -X ".getcwd()."/".$output_file;
   mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);


2. Получение доступа к списку файлов и их содержимому, включая операции переименования и удаления  через группу функций imap_*, при сборке PHP с библиотекой c_client 2004g.


Вышеописанные проблемы будут исправлены в будущих версиях PHP, патчи для решения проблем в текущих версиях найти не удалось.


Также обнаружена возможность DoS атаки на NFS  сервер:
-  FreeBSD 6 "nfsd" NFS Mount Request Denial of Service (http://secunia.com/advisories/19017/);
-  Linux Kernel NFS ACL Access Control Bypass Vulnerability (http://www.securityfocus.com/bid/16570);
-  Debian update for nfs-user-server (http://secunia.com/advisories/18889/);
-  Linux nfs-server "rpc.mountd" Buffer Overflow Vulnerability (http://secunia.com/advisories/18614/);
-  Linux NFS RPC.STATD Remote Denial Of Service Vulnerability (http://www.securityfocus.com/bid/11785).


URL: http://secunia.com/advisories/18694/
Новость: https://www.opennet.ru/opennews/art.shtml?num=7034

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Две новые уязвимости в PHP. Отказ в обслуживании в NFS демон..."  
Сообщение от Аноним on 01-Мрт-06, 22:10 
А вот и эксплойты пожаловали

http://www.security.nnov.ru/files/php_imap_ex.php
http://www.security.nnov.ru/files/php_mb_send_mail_ex.php

Хоть совсем от пыха отказывайся :(

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "Две новые уязвимости в PHP. Отказ в обслуживании в NFS демон..."  
Сообщение от Аноним on 01-Мрт-06, 23:12 
Это ж в модулях уязвимости, ну бывает, да.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

3. "Две новые уязвимости в PHP. Отказ в обслуживании в NFS демон..."  
Сообщение от RedEyes email on 02-Мрт-06, 13:06 
на сях надо сервер писать. или ещё лучше - на ассемблере.
наплодили интерпретаторов.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

4. "Две новые уязвимости в PHP. Отказ в обслуживании в NFS демон..."  
Сообщение от SFDK on 02-Мрт-06, 19:21 
> на сях надо сервер писать. или ещё лучше - на ассемблере.наплодили интерпретаторов.
Ну оки, тебя buffer overflow'ом нагнут.Один хрен :)).И самое то забавное что такое свойство есть у всех сколь-нибудь фичастых языков программирования.Видимо потому что "не ошибается тот кто ничего не делает"
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

5. "Две новые уязвимости в PHP. Отказ в обслуживании в NFS демон..."  
Сообщение от Userr on 03-Мрт-06, 00:04 
Ну-ну. Предлагаю сравнить количество уязвимостей в perl и php.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

6. "Две новые уязвимости в PHP. Отказ в обслуживании в NFS демон..."  
Сообщение от Xxx on 03-Мрт-06, 18:50 
IMHO safemode в php - это всего лишь очередное изобретение велосипеда. Разграничение прав на уровне пользователя должна делать операционная система, она для этого написана...
Идеологически вернее не прикручивать кривой safemod и потом латать дыры в нем (наступая на те грабли, которые создатели Unix и переступили лет 10 назад), а искать способы запуска php как отдельного процесса для каждого пользователя (что нить типа fastcgi или suphp), а разграничением прав пусть занимается операционка.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру