Serie med sårbarheter delvis tettet i PHP

Det er blitt rapportert om flere sårbarheter i skriptspråket PHP som kan utnyttes av ondsinnede.

Hardened-PHP Project har ifølge Secunia rapportert om flere sårbarheter i skriptspråket PHP. Sårbarhetene er blitt tettet i versjon 4.4.1, mens versjonsfamilien 5.0.x fortsatt er sårbar.

Den ene sårbarheten skyldes at ”Global”-arrayet ikke beskyttes tilstrekkelig, noe som kan utnyttes til å definere globale variabler med å sende en ”multipart/form-data” POST-forespørsel med et spesielt utformet ”upload”-felt eller via et skript som kaller PHP-funksjonene ”extract()” eller ”import_request_variables()”.

Vellykket utnyttelse kan ifølge Secunua åpne for sårbarheter i diverse applikasjoner, men krever at ”register_globals” er aktivert.

Dessverre er det for ondsinnede mulig å aktivere ”register_globals” gjennom en annen sårbarhet i PHP. Denne skyldes en feil i håndteringen av uventet avbrytelse av ”parse_str()”-funksjonen.

Dessuten kan noen ikke-spesifiserte inndata sendes til ”phpinfo()”-funksjonen, som ikke verifiserer disse korrekt før det returneres til brukeren. Dette kan utnyttes via et skript som får ”phpinfo()” til å kjøre vilkårlig HTML og skriptkode i en brukers nettlesersesjon assosiert med et sårbart nettsted, altså en form for Cross Site Scripting.

Hardened-PHP Project anbefaler at phpinfo() aldri tilgjengelig på produksjonsservere.

Mer informasjon om disse og flere sårbarheter i PHP finnes på denne siden.

Oppdaterte utgaver av PHP er tilgjengelig på denne siden.

Til toppen