El sistema de páginas dinámicas PHP es actualmente uno de los módulos
más populares para el servidor web Apache. Se han descubierto múltiples
vulnerabilidades relacionadas con la subida de archivos al servidor
(HTTP POST) en prácticamente todas las versiones de PHP.
PHP soporta la subida de archivos POST mediante «multipart/form-data»
siguiendo el RFC1867. El problema ocurre cuando, pasados unos campos
MIME especialmente creados, la rutina que calcula sus límites coloca
un puntero al final de la cadena, entonces se analiza la cabecera
«Content-disposition». Un flag en esta rutina provoca una cuenta
errónea del número de bytes, que bajo ciertas circunstancias
producirá un desbordamiento de un byte en la memoria heap.

Los desbordamientos en la memoria heap son difíciles de utilizar debido
a sus características móviles. El modo de utilización de la memoria de
los servidores web, así como la constante ampliación y localización
dinámica de ésta, provoca que las posibilidades de un ataque
satisfactorio disminuyan. Si bien, en algunas versiones podemos
encontrar fallos en las comprobaciones de los límites, lo que dará
una mayor facilidad para la creación de exploits.

Únicamente la versión 4.2.0 de desarrollo no se encuentra afectada
debido a que todo el código para subir archivos ha sido escrito de
nuevo. Se recomienda a los afectados la actualización a la versión 4.1.2.

Francisco Santos
fsantos@hispasec.com

Más información:

PHP remote vulnerabilities
http://security.e-matters.de/advisories/012002.html

Descarga PHP
http://www.php.net/downloads.php

Compártelo: