Sicherheitslücke in PHP, die es Ihnen ermöglicht, in php.ini festgelegte Einschränkungen zu umgehen

Es wurde eine Methode veröffentlicht, um im PHP-Interpreter die Einschränkungen zu umgehen, die mit der Anweisung „disable_functions“ und anderen Einstellungen in php.ini festgelegt wurden. Erinnern wir uns daran, dass die Anweisung „disable_functions“ es ermöglicht, die Verwendung bestimmter interner Funktionen in Skripten zu verbieten. Sie können beispielsweise „system, exec, durchgang, popen, proc_open und shell_exec“ deaktivieren, um Aufrufe an externe Programme zu blockieren, oder „fopen“, um dies zu verbieten Öffnen von Dateien.

Bemerkenswert ist, dass der vorgeschlagene Exploit eine Schwachstelle ausnutzt, die PHP-Entwicklern vor mehr als zehn Jahren gemeldet wurde, sie sie jedoch als geringfügiges Problem ohne Auswirkungen auf die Sicherheit betrachteten. Die vorgeschlagene Angriffsmethode basiert auf der Änderung der Werte von Parametern im Prozessspeicher und funktioniert in allen aktuellen PHP-Versionen, beginnend mit PHP 10 (der Angriff ist auch auf PHP 7.0.x möglich, dies erfordert jedoch Änderungen am Exploit). . Der Exploit wurde auf verschiedenen Konfigurationen von Debian, Ubuntu, CentOS und FreeBSD mit PHP in Form einer CLI, FPM und einem Modul für Apache5 getestet.

Source: opennet.ru

Kommentar hinzufügen