当前位置: 安全纵横 > 安全公告

PHP unpack()函数中断处理信息泄露漏洞

更新日期:2010-07-01
影响版本:
PHP PHP <= 5.3.2
PHP PHP <= 5.2.13
漏洞描述:
CVE ID: CVE-2010-2191

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP的unpack()函数中存在信息泄露漏洞:

{
char *format, *input, *formatarg, *inputarg;
int formatlen, formatarg_len, inputarg_len;
int inputpos, inputlen, i;

if (zend_parse_parameters(ZEND_NUM_ARGS() TSRMLS_CC, "ss", &formatarg, &formatarg_len,
&inputarg, &inputarg_len) == FAILURE) {
return;
}

format = formatarg;
formatlen = formatarg_len;
input = inputarg;

该函数开始时将两个用户所提供参数读取到了本地变量,然后解析所提供的格式串。由于call time pass by reference功能,函数中间的中断允许使用其他变量类型替换输入字符串,导致泄漏哈希表内容。可通过提供无效的定位命令来触发中断。

case '@':
if (arg <= inputlen) {
inputpos = arg;
} else {
php_error_docref(NULL TSRMLS_CC, E_WARNING, "Type %c: outside of string", type);
}

i = arg - 1; /* Done, break out of for loop */
break;

错误处理器可以更改第二个参数的内容。
<*参考
http://www.php-security.org/2010/05/31/mops-2010-051-php-unpack-interruption-information-leak-vulnerability/index.html
*>

安恒安全建议:
建议使用明御WEB应用防火墙可以避免此漏洞产生的危害。
厂商补丁:

PHP
--- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net

Weborf服务器HTTP头远程拒绝服务漏洞

影响版本:
Galileo Students Team Weborf 0.12.1
漏洞描述:
BUGTRAQ ID: 41064

Weborf是用C编写的轻型Web服务器。

Weborf服务器没有正确地处理HTTP请求头Connection:字段中的unicode字符,远程攻击者可以通过发送恶意HTTP请求导致服务器终止。
<*参考
Ewerson_Guimar&atilde;es (crash@dclabs.com.br

http://secunia.com/advisories/40322/
http://marc.info/?l=bugtraq&m=127730897800497&w=2
*>

 

安恒安全建议:
建议使用明御WEB应用防火墙可以避免此漏洞产生的危害。

厂商补丁: 
 
Galileo Students Team
---------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://freshmeat.net/projects/weborf/releases/318531