phpbar.de logo

Mailinglisten-Archive

Re[4]: [php] upload-sicherheitsluecke

Re[4]: [php] upload-sicherheitsluecke

Marc Linke php_(at)_phpcenter.de
Thu, 28 Feb 2002 17:52:00 +0100


Hi,

Am Donnerstag, 28. Februar 2002 um 17:26 schrieben Sie:

NP> durch einen Upload wird eine Datei irgendwo in /tmp erzeugt.
NP> Diese sollte IMHO keinerlei Rechte haben und schon gar nicht
NP> ausfuehrbar sein - Ende der Fahnenstange.

NP> Auch sollte PHP oder der Apache beim Beenden des jeweiligen
NP> Prozesses die Datei sowieso entfernen - wo ist das Problem ?

Leider nein. Hier geht es nicht um die Datei die upgeloaded
wird. Das Problem ist wohl vielmehr ein Überlauf in einem Puffer.
Diese Fehler sind in C Programmen sehr beliebt und ein
berüchtigtes Sicherheitsrisiko.

Ein kleines (abstraktes) Beispiel:

Nehmen wir an im Quellcode von PHP steht etwas in der art:

hole dateiname
speicher dateiname an adresse q
springe zu j
q: 16 bytes leerraum für den dateinamen
j: hier geht es weiter mit dem Programm

Was passiert nun wenn der Dateiname 17 Zeichen lang ist?
Das Programm an der Stelle j wird von dem 17. Zeichen überschrieben.
PHP wird vermutlich einfach nur core dumpen.

Was aber wenn ich nun meinerseits dafür sorge das ab dem 17. Zeichen
ein ausführbares Assembler Programm steht das etwa wwwroot löscht?
Oder ein Virus installiert usw.?

NP> Um 'feindlichen' Code auf irgendeinem Rechner irgendeines OS
NP> auszufuehren, muss es jemanden geben, der das 'anschubbst'.

Im advisory steht eindeutig:

"We found several flaws in the way PHP handles multipart/form-data
POST requests. Each of the flaws could allow an attacker to ***execute
arbitrary code*** on the victim's system. "

NP> Aber ich lass mich gerne belehren... ;-)

Ich befürchte leider garnicht gerne, dass ich Recht habe ;(

Bye.


_________________________________________________________
Do You Yahoo!?
Get your free _(at)_yahoo.com address at http://mail.yahoo.com


php::bar PHP Wiki   -   Listenarchive