Vulnérabilité des codes sources à distance
Posté: Jeu 3 Mai 2012 19:36
Un Patch-PHP-CGI vient d'être divulgué pour l'exécution à distance d'un code qui peut exposer tous les codes sources!
Les configurations PHP-CGI contiennent une vulnérabilité lors de l'analyse des paramètres de chaîne de requête à partir de fichiers php.
Les développeurs étaient encore dans le processus de construction du patch pour la faille lorsqu'il a été révélé mercredi, mais la vulnérabilité ne peut être exploitée que si le serveur HTTP suit une partie assez cachée de la spécification CGI.
Selon advisory (CVE-2012-1823), les installations PHP-CGI sont vulnérables à l'exécution de code à distance.
Vous pouvez exécuter la commande en ligne arguments comme le "-s" "show source" passage à PHP via la chaîne de requête.
Par exemple,
Ce bug à été nommé Eindbazen
Pour le moment aucun correctif ou patch pour contrer ce BUG
Qu'est-ce cette vulnérabilité peut faire?
Les configurations PHP-CGI contiennent une vulnérabilité lors de l'analyse des paramètres de chaîne de requête à partir de fichiers php.
Les développeurs étaient encore dans le processus de construction du patch pour la faille lorsqu'il a été révélé mercredi, mais la vulnérabilité ne peut être exploitée que si le serveur HTTP suit une partie assez cachée de la spécification CGI.
Selon advisory (CVE-2012-1823), les installations PHP-CGI sont vulnérables à l'exécution de code à distance.
Vous pouvez exécuter la commande en ligne arguments comme le "-s" "show source" passage à PHP via la chaîne de requête.
Par exemple,
On pouvait voir la source par l'intermédiaire "https://localhost/test.php?-s". Un attaquant distant non authentifié pourrait obtenir des informations sensibles, causer un déni de service ou peut être en mesure d'exécuter du code arbitraire avec les privilèges du serveur web.
Ce bug à été nommé Eindbazen
Pour le moment aucun correctif ou patch pour contrer ce BUG
Qu'est-ce cette vulnérabilité peut faire?
Il peut aider un attaquant à trouver des mots de passe de base de données, les emplacements de fichiers, etc, et exécuter n'importe quel fichier sur le disque local du serveur.
Ainsi, lorsque PHP est utilisé dans une configuration basé sur CGI le php-cgi reçoit un paramètre de requête chaîne transformés comme arguments de ligne de commande qui permet les lignes de commandes tels que -s,-d ou-c pour être transmis à la php- cgi, qui peut être exploitée afin de divulguer le code source et d'obtenir l'exécution de code arbitraire