Etkilenen Sistemler
PHP version 3.10-3.18
PHP version 4.0.1-4.03pl1
PHP version 4.0.2-4.05
PHP version 4.0.6-4.0.7RC2
PHP version 4.0.7RC3-4.1.1
Açiklama
ISS X-Force PHP script dilinde çesitli hafiza tasmasi açiklari bulundugunu rapor etti.
PHP sunucu-tarafinda çalisan popüler bir script dili. PHP çogunlukla Apache web
sunucusu ortamlarinda kullaniliyor fakat baska web sunuculari ve isletim
sistemlerinde de destekleniyor. X-Force açiklardan biri için çalisan bir exploit`in
varligini onayladi ve yayilabilecegi konusunda uyariyor.
Detay:
NetCraft`in Ocak 2002 raporuna göre gözlemlenen sitelerin %57`sini olusturan 20.8
milyon aktif Apache kurulumu var. Secure Space, PHP`nin en popüler Apache
modülü oldugunu ve 1.44 milyon aktif kurulum oldugunu rapor ediyor.
PHP RFC-1867 uyumlu herhangi bir web browser kullanilarak HTTP POST ile dosya
gönderimlerini destekliyor. Bu özellik potensiyel bir güvenlik riski olarak görülüyor
ve zaman içinde pek çok güvenlik mekanizmasi bunun kötüye kullanimini
sinirlamak için PHP`ye eklendi.
HTTP POST ile dosya gönderimi özelliginde çesitli hafiza tasma açiklari bulundu.
Saldirganlarin bu açiktan yararlanabilmesi için özel olarak hazirlanmis MIME
kodlanmis veriler içeren PHP form`u göndermesi gerekiyor. X-Force`un analiz ettigi
exploit`de bu veri MIME sinirlarinin yerini bulan rutine gönderiliyor. Bir pointer
sinirin sonuna isaret edecek sekilde set ediliyor ve sonra ’Content-disposition’
basligi parse ediliyor. Parse etme rutinindeki bir mantik hatasi PHP`nin ayrilan
hafizada kalan byte sayacini yanlis hesaplayabilmesine yol açiyor. Bazi özel
durumlarda ’heap’ hafiza yönetimi verisinde 1-byte tasmaya sebep olabiliyor.
X-Force`un analiz ettigi exploit Apache Web sunucusu ve PHP`nin çesitli sürümlerini
çalistiran Debian ve Red Hat Linux sürümleri için 9 ayri exploit vektörü içeriyor. X-
Force bu exploit`in yeni sürümlerinin daha fazla isletim sistemi için olabilecegini
belirtiyor.
Korunma
En son PHP sürümüne güncelleyin:
color=#841b1bhttp://www.php.net/downloads.php
ref: color=#841b1bhttp://www.iss.net/security_center/alerts/advise112.php
color=#841b1bhttp://security.e-matters.de/advisories/012002.html
color=#841b1bhttp://www.securityspace.com/s_survey/data/man.200201/apachemods.html
color=#841b1bhttp://www.netcraft.com
color=#841b1bhttp://www.iss.net/security_center/static/8281.php
color=#841b1bhttp://www.iss.net/download