The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обход ограничений open_basedir в PHP 5.2. DoS в ClamAV 0.88.x

09.12.2006 23:02

Обнаружена возможность выхода за пределы корневой директории, заданной через ограничения Safe Mode/open_basedir в PHP 5.2, через установку некорректных значений в session.save_path.

Например: session_save_path("/DIR/WHERE/YOU/DONT/HAVE/ACCESS\0;/DIR/WHERE/YOU/HAVE/ACCESS");

Найдена новая возможность вызова отказа в обслуживании (можно использовать и для обхода фильтра) для открытого антивирусного пакета ClamAV 0.88.x, через формирование сообщения с высокой вложенностью MIME-частей (метод действует и для других продуктов, например для Kaspersky Antivirus). Про другие методы обхода систем фильтрации можно прочитать в статье "Bypassing content filtering whitepaper".

  1. Главная ссылка к новости (https://www.opennet.ru/base/cgi...)
  2. Bug #33072: session_save_path bypass safe_mode restriction (2005 год!)
  3. securityfocus.com: Clam Anti-Virus MIME Attachments Denial Of Service Vulnerability
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/9169-security
Ключевые слова: security, php, clamav
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Dimez (??), 00:42, 10/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сколько можно... Решето.
     
  • 1.2, Tracer (??), 00:58, 10/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ошибки такого уровня нужно признавать детскими.
    Никакого упорядочивания и общего подхода в создании PHP не наблюдается.
     
  • 1.3, smb (?), 01:04, 10/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Достало

    Интересно, это самая кривая часть php или как...

     
  • 1.4, sauron (??), 10:51, 10/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это уже смешно. Фиксим фиксим одно и тоже и все еще дыра.
     
  • 1.5, HardKiller (?), 11:19, 10/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а если PHP такой дырявый, надо апач настраивать
    по другому. имхо. Дыры они были есть и будут.
    однако одних можно поломать через них, а других проблематично, ибо система настроена и взлом
    сразу будет обнаружен.
     
     
  • 2.6, hvv (?), 14:47, 10/12/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Никто не спорит, что систему надо настраивать, но эта уязвимость уже "боян". Какой-то не серьёзный подход, что ли.
     
     
  • 3.14, Квагга (?), 18:19, 11/12/2006 [^] [^^] [^^^] [ответить]  
  • +/
    ПХП итс джаст эн интерпретёр.

    Почему он должен "думать" за программера, какая из команд "злонамеренная"?????????????

    "Программера", конечно, тоже надо брать в кавычки.

    Во-вторых для этого есть мод_секьюрити. Запуск Апача без мод_секьюрити - олигофрения. Если вы нашли у себя Апач БЕЗ мод_секьюрити - срочно сделайте томограмму головного мозга. Это опухоль.

    А во-первых: почему напечатать "format c:" и дать подтверждение - "глупо", а написать процедуру, позволяющую потенциально КАЖДОМУ пользователю Интеренета исполнить на целевой системе експолйт - "умно"?????????????????

    По-мойму - одно и то же.

    Если кретин попадает себе вилкой в глаз вместо того, чтобы наколоть на вилку ломоть, то это - проблема НЕ производителя столовых приборов. Ещё раз повторюсь: НЕ. Для тупых ещё раз: НЕ. Для тормозов: НЕ.

    Тут еще 10 строчек шахтэрской матерщьыны. Опускаю их ради того, чтобы это сообщение не было удалено.

     

  • 1.7, HardKiller (?), 15:55, 10/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    :-D пусть попробуют крутую организацию грохнуть,
    которая не обновлялась со времен Великого Потопа.
    и не важно, что софт старый, яйца сразу поотрывают
     
     
  • 2.8, Killy (?), 17:00, 10/12/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Дело не во взломе, а в самом процессе исправления боянистой ошибки...
    Точнее в процессе процесса...
     
     
  • 3.9, GraywinD (??), 20:33, 10/12/2006 [^] [^^] [^^^] [ответить]  
  • +/
    >Дело не во взломе, а в самом процессе исправления боянистой ошибки...
    >Точнее в процессе процесса...

    Отсутствие результата - тоже результат. :-D

     
  • 2.13, Аноним (-), 15:33, 11/12/2006 [^] [^^] [^^^] [ответить]  
  • +/
    >и не важно, что софт старый, яйца сразу поотрывают
    Сначала надо еще найти кому отрывать.Если засранец через цепочку проксиков был - а хрен вы его найдете.Придется отрывать яйца админам в качестве отыгрыша...
     

  • 1.10, Олег (??), 03:16, 11/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Народ, хватит ныть, если есть желание поправить ситуацию, огранизуем аудит функций и extensions и вставляем везде:

    if (php_check_open_basedir(Z_STRVAL_PP(folder) TSRMLS_CC) ||
        (PG(safe_mode) && !php_checkuid(Z_STRVAL_PP(folder), NULL, CHECKUID_CHECK_FILE_AND_DIR))) {
            RETURN_FALSE;
    }

     
  • 1.11, Terteron (?), 11:09, 11/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Олег - издеваешся. да?
     
  • 1.12, Олег (??), 14:00, 11/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нет, я так делаю если надо удостовериться. Например мой патч imap функций несколько отличается от стандартного =)
     
  • 1.15, coroner (?), 12:52, 18/12/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    mod_security + chroot для апача и 1/3 из последних дыр для php прикрыта
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру