Bug 9283 - Обход ограничений безопасности в PHP
Summary: Обход ограничений безопасности в PHP
Status: CLOSED WONTFIX
Alias: None
Product: ALT Linux 2.4
Classification: Archive
Component: php (show other bugs)
Version: 2.4
Hardware: all Linux
: P2 normal
Assignee: Alexey Gladkov
QA Contact: Andrey Cherepanov
URL: http://www.securitylab.ru/vulnerabili...
Keywords:
Depends on:
Blocks:
 
Reported: 2006-03-20 11:41 MSK by Serg Rychka
Modified: 2008-02-15 19:03 MSK (History)
1 user (show)

See Also:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Serg Rychka 2006-03-20 11:41:41 MSK
Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения
безопасности.

1. Функция "mb_send_mail()" позволяет передавать дополнительные параметры
sendmail с помощью параметра "additional_parameter". Злоумышленник может
заставить sendmail прочитать произвольный файл в качестве конфигурационного
файла и сохранить результат в произвольную доступную для записи директорию на
системе. Злоумышленник может обойти ограничения "safe_mode" и "open_basedir" и
просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2
и в версиях 4.х. Пример:

$additional_param = "-C ".$file_to_read." -X
".getcwd()."/".$output_file;
mb_send_mail($email_address, NULL, NULL, NULL, $additional_param); 

2. Уязвимость существует в IMAP функциях "imap_open()", "imap_body()" и
"imap_list()". Локальный пользователь может обойти ограничения "safe_mode" и
"open_basedir" и произвести листинг директорий или просмотреть произвольные
файлы на системе. Злоумышленник может также с помощью функций
"imap_createmailbox()", "imap_deletemailbox()" и "imap_renamemailbox()" создать,
удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость
существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g.
Comment 1 Michael Shigorin 2008-02-15 19:03:34 MSK
apparently wontfix