L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de PHP : contournement de safe_mode

Synthèse de la vulnérabilité 

Un attaquant peut employer un nom de fichier commençant par "http://" afin de contourner les restrictions de safe_mode.
Systèmes vulnérables : HP-UX, PHP, Slackware.
Gravité de cette menace : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 19/06/2008.
Références de cette faille : BID-29796, BID-29797, c01756421, c01905287, CVE-2008-2665, CVE-2008-2666, HPSBUX02431, HPSBUX02465, SSA:2008-339-01, SSRT090085, SSRT090192, VIGILANCE-VUL-7904.

Description de la vulnérabilité 

La directive de configuration safe_mode de PHP active certaines restrictions, notamment sur les droits d'accès aux fichiers. Cependant, cette directive peut être contournée.

La fonction posix_access() indique si l'utilisateur peut accéder à un fichier. Si le chemin d'accès au fichier commence par "http://../", la vérification est effectuée sur une uri, et retourne donc toujours Vrai. De plus, expand_filepath() convertit l'uri en fichier ("http://../nom" devient "../nom"), qui devient valide et accessible. [grav:1/4; BID-29797, CVE-2008-2665]

La fonction chdir() change le répertoire courant. Si le chemin d'accès au répertoire commence par "http://../", la vérification est effectuée sur une uri, et retourne donc toujours Vrai. De plus, l'uri est convertie en fichier ("http://../nom" devient "../nom"), qui devient valide et accessible. [grav:1/4; BID-29796, CVE-2008-2666]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille cybersécurité concerne les logiciels ou systèmes comme HP-UX, PHP, Slackware.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de compte utilisateur.

Ce bulletin concerne 2 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter cette annonce cyber-sécurité.

Solutions pour cette menace 

PHP : version 5.2.7 (retirée).
La version 5.2.7 est corrigée :
  http://www.php.net/
Note : cette version a été retirée, suite à la découverte de la vulnérabilité VIGILANCE-VUL-8295.

HP-UX : Apache version B.2.2.8.04 et B.2.0.59.10.
La version suivante est corrigée :
Web Server v3.05: revision B.2.2.8.04
  http://software.hp.com/
Web Server v2.25: revision B.2.0.59.10
  http://software.hp.com/

HP-UX : Apache Web Server version B.2.0.59.12 et B.2.2.8.05.
Apache Web Server version B.2.0.59.12 et B.2.2.8.05 sont corrigées.

Slackware : nouveaux paquetages php.
De nouveaux paquetages sont disponibles :
Slackware 12.0:
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/php-5.2.7-i486-1_slack12.0.tgz
Slackware 12.1:
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/php-5.2.7-i486-1_slack12.1.tgz
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base de vulnérabilités applicatives. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.