Программа:
PHP 4.x
PHP 5.0.x
PHP 5.1.x

Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности.

1. Функция «mb_send_mail()» позволяет передавать дополнительные параметры sendmail с помощью параметра «additional_parameter». Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения «safe_mode» и «open_basedir» и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х. 

Пример:

$additional_param = «-C «.$file_to_read.» -X
«.getcwd().»/».$output_file;
mb_send_mail($email_address, NULL, NULL, NULL, $additional_param); 

2. Уязвимость существует в IMAP функциях «imap_open()», «imap_body()» и «imap_list()». Локальный пользователь может обойти ограничения «safe_mode» и «open_basedir» и произвести листинг директорий или просмотреть произвольные файлы на системе. Злоумышленник может также с помощью функций «imap_createmailbox()», «imap_deletemailbox()» и «imap_renamemailbox()» создать, удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g.



Оставить мнение