Краткое описание
Уязвимость позволяет локальному атакующему обойти определенные ограничения безопасности.
Подробное описание
Уязвимость существует из-за некорректной работы с символьными ссылками и позволяет обойти "open_basedir" ограничения безопасности. Злоумышленник, у которого есть права на создание и выполнение php-приложения, может получить доступ к произвольным файлам в системе.
Уязвимые версии
PHP 5.1.6 и предыдущие
PHP 4.4.4 и предыдущие
Использование уязвимости
Пример эксплуатирования (псевдокод):
mkdir("a/a/a/a/a/a");
symlink("a/a/a/a/a/a", "dummy");
symlink("dummy/../../../../../../", "xxx");
unlink("dummy");
symlink(".", "dummy");
Использование уязвимости удаленно: нет
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 3.3
(AV:L/AC:L/Au:NR/C:P/I:P/A:N/B:N)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
Решение
Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуем запретить функцию "symlink()" в конфигурационном файле php.ini.
Необходимую информацию можно получить по адресу:
http://www.php.net/features.safe-mode
Ссылки
CVE (CVE-2006-5178): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5178
Bugtraq (Bid 20326): http://www.securityfocus.com/bid/20326
Securitylab: http://www.securitylab.ru/vulnerability/274892.php
Secunia: http://secunia.com/advisories/22235/
http://www.hardened-php.net/advisory_082006.132.html
CVSS: http://nvd.nist.gov/cvss.cfm?vector=(AV:L/AC:L/Au:NR/C:P/I:P/A:N/B:N)