PHP multipart/form-data POST请求处理远程漏洞

admin 2022-07-15 12:03:02 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PHP multipart/form-data POST请求处理远程漏洞

  • CNNVD编号:CNNVD-200207-120
  • 危害等级: 高危
  • CVE编号: CVE-2002-0717
  • 漏洞类型: 未知
  • 发布时间: 2002-07-26
  • 威胁类型: 远程
  • 更新时间: 2005-10-20
  • 厂        商: php
  • 漏洞来源: Stefan Esser※ s.es...

漏洞简介

PHP是一种流行的WEB服务器端编程语言,它功能强大,简单易用,在很多Unix操作系统缺省都安装了PHP, 它也可以在Windows系统下运行。 PHP 4.2.0和4.2.1在处理HTTP POST请求的代码中存在一个严重安全问题。远程或者本地攻击者可能利用这个漏洞以Web服务器运行权限执行任意指令或者造成Web服务器崩溃。 PHP 包含一段代码用来对HTTP POST请求的头部数据进行智能分析,它主要用来区分用户发来的\"multipart/form-data\"请求中哪些是变量、哪些是文件。PHP 4.2.0开始这部分分析代码被完全重写了,由于缺乏足够的输入检查,用户通过发送一个畸形的POST请求,就可能触发一个错误条件,这个错误并没有被正确的处理。当错误发生时,一个未被初始化的结构被附在mime头链表的后面,当这个链表被释放或者销毁时,PHP会试图释放该结构中的一些指针。由于这个结构没有进行初始化,因此这些指针可能包含以前的函数调用留在堆栈中的数据。如果这些数据是攻击者可以控制的,就有可能利用free/malloc实现中的一些特性来获取控制权。 根据漏洞发现者和PHP开发组的报告,在x86平台下,由于堆栈布局的问题,留在堆栈中的数据无法被有效利用,攻击者无法获取控制权,但可以造成进程崩溃。而在Solaris sparc平台下(可能包含其他系统及平台),攻击者就可以控制堆栈中的数据,使得PHP去释放一个攻击者可以控制的内存块,从而可能获得系统控制权。通常,攻击者可以获取一个普通用户的执行权限。如果web服务器错误地以特权用户(例如 root)身份执行,攻击者也可能获取该特权用户的权限。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 修改Apache Web服务器的配置,禁止POST方法的使用。

可以在Apache的配置文件中放入如下代码:

Order deny,allow

Deny from all

并重启Apache进程。 厂商补丁: PHP --- 目前厂商已经在最新的4.2.2版本软件中修复了这个安全问题,请到厂商的主页下载:

http://us3.php.net/distributions/php-4.2.2.tar.bz2

参考网址

来源:US-CERT Vulnerability Note: VU#929115 名称: VU#929115 链接:http://www.kb.cert.org/vuls/id/929115 来源:CERT/CC Advisory: CA-2002-21 名称: CA-2002-21 链接:http://www.cert.org/advisories/CA-2002-21.HTML 来源: BUGTRAQ 名称: 20020722 Advisory 02/2002: PHP remote vulnerability 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102734516023281&w=2 来源: BUGTRAQ 名称: 20020722 PHP Security Advisory: Vulnerability in PHP versions 4.2.0 and 4.2.1 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102734515923277&w=2 来源: XF 名称: php-multipart-handler-bo(9635) 链接:http://www.iss.net/security_center/static/9635.php

受影响实体

  • Php Php:4.2.1  
  • Php Php:4.2.0  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0