Konu : php güvenlik açılkarı
Etkilenen Sistemler
PHP version 3.10-3.18
PHP version 4.0.1-4.03pl1
PHP version 4.0.2-4.05
PHP version 4.0.6-4.0.7RC2
PHP version 4.0.7RC3-4.1.1
Açıklama
ISS X-Force PHP script dilinde çeşitli hafıza taşması açıkları bulunduğunu rapor etti.
PHP sunucu-tarafında çalışan popüler bir script dili. PHP çoğunlukla Apache web
sunucusu ortamlarında kullanılıyor fakat başka web sunucuları ve işletim
sistemlerinde de destekleniyor. X-Force açıklardan biri için çalışan bir exploit`in
varlığını onayladı ve yayılabileceği konusunda uyarıyor.
Detay:
NetCraft`ın Ocak 2002 raporuna göre gözlemlenen sitelerin %57`sini oluşturan 20.8
milyon aktif Apache kurulumu var. Secure Space, PHP`nin en popüler Apache
modülü olduğunu ve 1.44 milyon aktif kurulum olduğunu rapor ediyor.
PHP RFC-1867 uyumlu herhangi bir web browser kullanılarak HTTP POST ile dosya
gönderimlerini destekliyor. Bu özellik potensiyel bir güvenlik riski olarak görülüyor
ve zaman içinde pek çok güvenlik mekanizması bunun kötüye kullanımını
sınırlamak için PHP`ye eklendi.
HTTP POST ile dosya gönderimi özelliğinde çeşitli hafıza taşma açıkları bulundu.
Saldırganların bu açıktan yararlanabilmesi için özel olarak hazırlanmış MIME
kodlanmış veriler içeren PHP form`u göndermesi gerekiyor. X-Force`un analiz ettiği
exploit`de bu veri MIME sınırlarının yerini bulan rutine gönderiliyor. Bir pointer
sınırın sonuna işaret edecek şekilde set ediliyor ve sonra ?Content-disposition?
başlığı parse ediliyor. Parse etme rutinindeki bir mantık hatası PHP`nin ayrılan
hafızada kalan byte sayacını yanlış hesaplayabilmesine yol açıyor. Bazı özel
durumlarda ?heap? hafıza yönetimi verisinde 1-byte taşmaya sebep olabiliyor.
X-Force`un analiz ettiği exploit Apache Web sunucusu ve PHP`nin çeşitli sürümlerini
çalıştıran Debian ve Red Hat Linux sürümleri için 9 ayrı exploit vektörü içeriyor. X-
Force bu exploit`in yeni sürümlerinin daha fazla işletim sistemi için olabileceğini
belirtiyor.
Korunma
En son PHP sürümüne güncelleyin:
color=#841b1bhttp://www.php.net/downloads.php
ref: color=#841b1bhttp://www.iss.net/security_center/alerts/advise112.php
color=#841b1bhttp://security.e-matters.de/advisories/012002.html
color=#841b1bhttp://www.securityspace.com/s_survey/data/man.200201/apachemods.html
color=#841b1bhttp://www.netcraft.com
color=#841b1bhttp://www.iss.net/security_center/static/8281.php
color=#841b1bhttp://www.iss.net/download