Usikre sikkerhetsfunksjoner i PHP

To funksjoner i PHP, som brukes til blant annet å hindre en viss type angrep, inneholder selv en alvorlig sårbarhet.

Ikke-kontrollerte buffere i PHP-funksjonene htmlentities() og htmlspecialchars() gjør det mulig for ondsinnede å utføre et DoS-angrep mot sårbare maskiner, og potensielt også kompromittere systemet.

De to funksjonene benyttes gjerne til å kontrollere brukerkontrollerte inndata og kan fungere som et filter for å hindre angrep basert på cross-site scripting. Fordi funksjonene behandler mer eller mindre ufiltrerte inndata, er de også utsatt for angrepsforsøk i inndataene.

Det skal ifølge Secunia være mulig å forårsake overflytsfeil i funksjonene ved å tilby dem spesielt utformede data. Dette kan åpne for kjøring av vilkårlig kode.

Sårbarhetene skal finne i PHP 4.x og nyere, men de skal være fjernet i 5.2.0-versjonen, som ble sluppet i går. Denne versjonen inneholder dessuten en helt ny filter-utvidelse som også skal hindre usikre inndata fra brukerne. En oversikt over nyhetene finnes her.

Det er gitt ut oppdaterte utgaver av versjon 5.x til blant annet Ubuntu. Ifølge Secunia skal rettelser være tilgjengelig i CVS-depotet for PHP.

Til toppen