martes, 30 de agosto de 2005

Diversas vulnerabilidades en PHP 4

Se han descubierto tres nuevos fallos de seguridad en php4, que podrían
permitir a un atacante elevar sus privilegios o comprometer de forma
remota el sistema afectado.

PHP (PHP: Hypertext Preprocessor) es un popular lenguaje de scripting
de propósito general, idóneo para el desarrollo web al ser posible su
integración dentro del HTML. Se trata de un proyecto de código abierto
muy utilizado para la confección de páginas web dinámicas (gracias a
la capacidad de lanzar consultas a bases de datos).

El primero de los problemas reside en la utilidad shtool, distribuida
con PHP, permite la creación de archivos temporales inseguros, por lo
que puede ser empleada por un usuario local para sobreescribir archivos
arbitrarios.

El segundo problema anunciado es que PEAR XML_RPC es vulnerable a una
ejecución remota de código PHP, lo que podía permitir que un atacante
comprometiese un servidor vulnerable. Por último un error en las
librerías XML-RPC puede permitir la inyección de código PHP arbitrario
a través de la función eval().

Diversas distribuciones de Linux (Debian, Slackware, SUSE, etc.) han
publicado paquetes actualizados que corrigen los problemas.


Antonio Ropero
antonior@hispasec.com


Más información:

CAN-2005-1751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751

CAN-2005-1921
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921

CAN-2005-2498
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498

[DSA 789-1] New PHP 4 packages fixseveral vulnerabilities
http://www.debian.org/security/2005/dsa-789

[slackware-security] PHP (SSA:2005-242-02)
http://www.slackware.com/security/viewer.php?l=slackware-security&y=2005&m=slackware-security.481382

SUSE Security Announcement: php4/php5 Pear::XML_RPC code injection and PCRE integer overflow problems (SUSE-SA:2005:049)
http://www.novell.com/linux/security/advisories/2005_49_php.html