Alvorlige sikkerhetshull tettet i PHP

Nettsteder som benytter skriptspråket PHP, anbefales snarest å oppdatere installasjonen.

Secunia melder om to sårbarheter i PHP, som kan utnyttes av ondsinnede til å omgå visse typer sikkerhetsfunksjonalitet, eller til å kompromittere et sårbart system

Den ene sårbarheten skyldes at funksjonen "strip_tags()" ikke håndtere visse HTML-tagger korrekt. Dette gjelder for eksempel tagger med "\0" Dette kan utnytte til å utføre cross-site-skript-angrep mot nettsteder som kun benytter "strip_tags()"-funksjonaliteten til å forhindre slike angrep.

Secunia skriver videre at en HTML-tag, som for eksempel " <script> "som inkluderer et binærtegn som "\0", ikke er en gyldig HTML-entitet. Likevel fjerner visse nettlesere, blant annet Internet Explorer og Safari, slike ugyldige tegn og behandler dem som en korrekt HTML-entitet. Secunia beskriver dette med meget uheldig og unødvendig funksjonalitet.

Den andre sårbarheten skyldes diverse feil i PHPs "memory_limit"-terminering av forespørsler, som - for eksempel under allokering av Zend HashTables før korrekt initialisering - kan utnyttes til å kjøre vilkårlig kode ved å korrumpere heapen. Dette kan for eksempel gjøres ved å levere vilkårlige HashTable destructor-pekere.

Utnyttelse forutsetter dog at "memory_limit" er aktivert.

Sårbarhetene er rapportert i versjon 4.3.7 og tidligere, samt i testutgavene av versjon 5.0.0. Brukerne må derfor oppdatere til versjon 4.3.8 eller 5.0.0 for å lukke sikkerhetshullene.

Oppdateringene er tilgjengelige fra PHP.net.

Til toppen