Page 1 sur 1

Vulnérabilité des codes sources à distance

MessagePosté: Jeu 3 Mai 2012 19:36
par sniper3d
Un Patch-PHP-CGI vient d'être divulgué pour l'exécution à distance d'un code qui peut exposer tous les codes sources!

Image

Les configurations PHP-CGI contiennent une vulnérabilité lors de l'analyse des paramètres de chaîne de requête à partir de fichiers php.

Les développeurs étaient encore dans le processus de construction du patch pour la faille lorsqu'il a été révélé mercredi, mais la vulnérabilité ne peut être exploitée que si le serveur HTTP suit une partie assez cachée de la spécification CGI.


Selon advisory (CVE-2012-1823), les installations PHP-CGI sont vulnérables à l'exécution de code à distance.

Vous pouvez exécuter la commande en ligne arguments comme le "-s" "show source" passage à PHP via la chaîne de requête.

Par exemple,
On pouvait voir la source par l'intermédiaire "https://localhost/test.php?-s". Un attaquant distant non authentifié pourrait obtenir des informations sensibles, causer un déni de service ou peut être en mesure d'exécuter du code arbitraire avec les privilèges du serveur web.


Ce bug à été nommé Eindbazen

Pour le moment aucun correctif ou patch pour contrer ce BUG :shock:

Qu'est-ce cette vulnérabilité peut faire?

Il peut aider un attaquant à trouver des mots de passe de base de données, les emplacements de fichiers, etc, et exécuter n'importe quel fichier sur le disque local du serveur.

Ainsi, lorsque PHP est utilisé dans une configuration basé sur CGI le php-cgi reçoit un paramètre de requête chaîne transformés comme arguments de ligne de commande qui permet les lignes de commandes tels que -s,-d ou-c pour être transmis à la php- cgi, qui peut être exploitée afin de divulguer le code source et d'obtenir l'exécution de code arbitraire

Re: Vulnérabilité des codes sources à distance

MessagePosté: Jeu 3 Mai 2012 20:57
par Oops
heuuuuu.... Au secours!!!! :mrgreen: :98: :vacance: