Vulnérabilité dans PHP qui vous permet de contourner les restrictions définies dans php.ini

Une méthode a été publiée pour contourner dans l'interpréteur PHP les restrictions spécifiées à l'aide de la directive Disable_functions et d'autres paramètres du php.ini. Rappelons que la directive Disable_functions permet d'interdire l'utilisation de certaines fonctions internes dans les scripts, par exemple, vous pouvez désactiver « system, exec, passthru, popen, proc_open et shell_exec » pour bloquer les appels vers des programmes externes ou fopen pour interdire ouverture de fichiers.

Il est à noter que l'exploit proposé utilise une vulnérabilité signalée aux développeurs PHP il y a plus de 10 ans, mais ils l'ont considérée comme un problème mineur sans impact sur la sécurité. La méthode d'attaque proposée est basée sur la modification des valeurs des paramètres dans la mémoire du processus et fonctionne dans toutes les versions actuelles de PHP, à commencer par PHP 7.0 (l'attaque est également possible sur PHP 5.x, mais cela nécessite des modifications de l'exploit) . L'exploit a été testé sur différentes configurations de Debian, Ubuntu, CentOS et FreeBSD avec PHP sous la forme d'un cli, d'un fpm et d'un module pour apache2.

Source: opennet.ru

Ajouter un commentaire