Краткое описание Уязвимость позволяет локальному атакующему обойти определенные ограничения безопасности. Подробное описание Уязвимость существует из-за некорректной работы с символьными ссылками и позволяет обойти "open_basedir" ограничения безопасности. Злоумышленник, у которого есть права на создание и выполнение php-приложения, может получить доступ к произвольным файлам в системе. Уязвимые версии PHP 5.1.6 и предыдущие PHP 4.4.4 и предыдущие Использование уязвимости Пример эксплуатирования (псевдокод): mkdir("a/a/a/a/a/a"); symlink("a/a/a/a/a/a", "dummy"); symlink("dummy/../../../../../../", "xxx"); unlink("dummy"); symlink(".", "dummy"); Использование уязвимости удаленно: нет Использование уязвимости локально: да Базовая оценка по системе CVSS CVSS Base Score: 3.3 (AV:L/AC:L/Au:NR/C:P/I:P/A:N/B:N) Ложные срабатывания (False Positives) Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости. Пропуск уязвимости (False Negatives) Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны. Решение Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуем запретить функцию "symlink()" в конфигурационном файле php.ini. Необходимую информацию можно получить по адресу: http://www.php.net/features.safe-mode Ссылки CVE (CVE-2006-5178): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5178 Bugtraq (Bid 20326): http://www.securityfocus.com/bid/20326 Securitylab: http://www.securitylab.ru/vulnerability/274892.php Secunia: http://secunia.com/advisories/22235/ http://www.hardened-php.net/advisory_082006.132.html CVSS: http://nvd.nist.gov/cvss.cfm?vector=(AV:L/AC:L/Au:NR/C:P/I:P/A:N/B:N)
Hosted by uCoz