安全研究

安全漏洞
PHP4 Session文件本地信息泄漏漏洞

发布日期:2002-01-13
更新日期:2002-01-15

受影响系统:
PHP PHP 4.1.1
PHP PHP 4.1
PHP PHP 4.0.6
PHP PHP 4.0.5
PHP PHP 4.0.4
描述:
BUGTRAQ  ID: 3873
CVE(CAN) ID: CVE-2002-0121

PHP是服务器端脚本语言,设计成内嵌于HTML文件的形式,可以运行于Windows, Linux和许多Unix操作系统。PHP在Web开发上使用非常广泛。

PHP session信息默认存放在/tmp目录下,这些文件的名字包含了session ID。例如,对于/tmp/sess_g35g5g54gg45wg85文件,“g35g5g54gg45wg85”就是其Session ID。一个本地攻击者可以浏览/tmp目录的内容来获取这些session ID,并可能劫持当前Web会话,获取未授权信息。

<*来源:Daniel Lorch (daniel@lorch.cc
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0170.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改php配置文件中session存放目录,使之独立出来,并修改新的session存放目录的属主为Web服务启动的属主,(例如一般apache的属主是nobody)再把该目录的属性改为300。

厂商补丁:

PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net

浏览次数:3256
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障