Kritische Lücken in PHP

Mindestens zehn zum Teil hoch kritische Sicherheitslecks sind für die Script-Sprache PHP gemeldet worden. Ein Update schafft Abhilfe.

Die Sicherheitslücken sind zum Teil als hoch kritisch eingestuft, da sie Angreifern Systemzugriff ermöglichen. So enthält beispielsweise die Funktion pack() einen Integer-Überlauf, mit dem sich ein Heap-basierter Pufferüberlauf erzeugen lässt. Damit können Angreifer den safe_mode umgehen und beliebigen Code im Rechtekontext des Webservers ausführen. Ebenfalls zum Umgehen des safe_mode lässt sich eine Lücke der realpath()-Implementierung nutzen.

Mehrere Fehler in der Funktion unserialize() lassen sich ebenso nutzen, um beliebigen Code auszuführen, zudem ist der Zugriff auf sensitive Daten möglich. Problematisch hierbei ist, dass die Funktion in beliebten PHP-Projekten wie dem Invision Board, phpBB2 oder phpAds verwendet wird. Eine Kombination von zwei Sicherheitslücken in den Funktionen pack() und unpack() sorgt dafür, dass die Schutzfunktionen des Heaps ausgeschaltet werden. Angreifer können dadurch an Informationen gelangen, die im Heap selbst abgelegt sind.

Die Sicherheitslücken betreffen sowohl die Versionen 4.3.9 als auch 5.0.2. Abhilfe schafft ein Update, dass auf der Homepage des PHP-Projekts zum Download angeboten wird. Entdeckt wurden die Sicherheitslücken von Stefan Esser, Maritn Eizner und den PHP-Entwicklern selbst.

Über aktuelle Sicherheitslücken halten Sie die Security Reports von tecCHANNEL auf dem Laufenden. Sie können sich diesen Service, eine Kooperation mit Secunia, auch als kostenlosen Newsletter oder als tägliche Security Summary zuschicken lassen. (mja)

tecCHANNEL Buch-Shop

Literatur zum Thema Software-Entwicklung

Titelauswahl

Titel von Pearson Education

Bücher

PDF-Titel (50 % billiger als Buch)

Downloads