PHP socket_connect Stack Overflow

2

Nella descizione della vulnerabilità:

Stack-based buffer overflow in the socket_connect function in ext/sockets/sockets.c 
in PHP 5.3.3 through 5.3.6 might allow context-dependent attackers to execute 
arbitrary code via a long pathname for a UNIX socket.

Posso vedere come questo potrebbe essere un problema locale, ma come potrebbe un utente malintenzionato sfruttarlo in remoto?

EDIT:

Vulnerabilità esatta: link

    
posta Bhubhu Hbuhdbus 04.04.2012 - 00:08
fonte

2 risposte

0

L'exploit per questa vulnerabilità trasforma l'argomento indirizzo nella funzione socket_connect () in un sink che può essere utilizzato per ottenere l'esecuzione del codice. In uno scenario di attacco questa vulnerabilità trasforma socket_connect () in una funzione di php sfruttabile molto seria. Questo attacco potrebbe essere utilizzato contro un'applicazione come PHPProxy , in cui l'utente malintenzionato può controllare a quale indirizzo si connette l'applicazione.

Tuttavia i buffer overflow nelle funzioni PHP sono più probabilmente usati nella fase di post-exploitation di un attacco. Dopo che l'attaccante ha compromesso il tuo sistema, può quindi utilizzare un exploit come quello sopra per bypassare PHP safe_mode restrizioni o disable_functions impostazione php.ini. Ad esempio, anche se la funzione system() è disabilitata, è comunque possibile utilizzare un buffer overflow per rilasciare l'attaccante su una shell. PHP Gli exploit di bypass safe_mode sono molto comuni , e questo è il motivo principale per cui è stato rimosso dalla lingua.

    
risposta data 04.04.2012 - 03:39
fonte
0

Non ho una conoscenza approfondita dei dettagli di questa vulnerabilità e non mi sono collegato a ulteriori informazioni a riguardo, ma basandomi solo sulle informazioni fornite qui:

Se il tuo codice PHP consente agli utenti remoti di influenzare il contenuto del pathname socket Unix (qualcosa che può essere raro, ma forse non completamente non plausibile), allora un utente remoto malevolo può plausibilmente essere in grado di usare la loro influenza sul percorso per sfruttare la vulnerabilità.

    
risposta data 04.04.2012 - 01:39
fonte

Leggi altre domande sui tag