漏洞信息详情
PHP realpath()函数绕过安全限制漏洞
- CNNVD编号:CNNVD-200706-022
- 危害等级: 低危
- CVE编号: CVE-2007-3007
- 漏洞类型: 权限许可和访问控制
- 发布时间: 2007-05-24
- 威胁类型: 远程
- 更新时间: 2007-06-11
- 厂 商: php
- 漏洞来源: bugs.php.net※ bugs...
漏洞简介
PHP是一种流行的WEB服务器端编程语言。
PHP的realpath()函数实现上存在漏洞,远程攻击者可能利用此漏洞绕过某些安全限制。
PHP的file_exists()函数不允许检查是否存在open_basedir指定目录之外的文件,但readfile()没有这个限制,允许检查文件系统的任意位置是否存在某一文件。如果realpath($filename)返回了字符串(也就是非false),就表示文件存在,这就导致绕过了open_basedir限制。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.php.net/downloads.php#v5
参考网址
来源: FEDORA
名称: FEDORA-2007-2215
链接:https://www.redhat.com/archives/fedora-package-announce/2007-September/msg00397.HTML
来源: TRUSTIX
名称: 2007-0023
链接:http://www.trustix.org/errata/2007/0023/
来源: BID
名称: 24259
链接:http://www.securityfocus.com/bid/24259
来源: www.php.net
链接:http://www.php.net/releases/5_2_3.php
来源: GENTOO
名称: GLSA-200710-02
链接:http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml
来源: SECUNIA
名称: 27110
链接:http://secunia.com/advisories/27110
来源: SECUNIA
名称: 27102
链接:http://secunia.com/advisories/27102
来源: SECUNIA
名称: 26231
链接:http://secunia.com/advisories/26231
来源: SECUNIA
名称: 26048
链接:http://secunia.com/advisories/26048
来源: SECUNIA
名称: 25456
链接:http://secunia.com/advisories/25456
来源: SUSE
名称: SUSE-SA:2007:044
链接:http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.HTML
来源: bugs.php.net
链接:http://bugs.php.net/bug.php?id=41492
受影响实体
- Php Php:5.2.3
- Php Php:5.2.2
- Php Php:5.2.1
- Php Php:5.2.0
- Php Php:5.1.5
补丁
暂无
评论