A PHP biztonsági rése, amely lehetővé teszi a php.ini fájlban beállított korlátozások megkerülését

Megjelent egy módszer a PHP értelmezőben a disable_functions direktíva és a php.ini egyéb beállításai által megadott korlátozások megkerülésére. Emlékezzünk vissza, hogy a disable_functions direktíva lehetővé teszi bizonyos belső függvények használatának megtiltását a szkriptekben, például letilthatja a "system, exec, passthru, popen, proc_open és shell_exec" parancsot a külső programok hívásainak blokkolásához vagy az fopen letiltásához. fájlok megnyitása.

Figyelemre méltó, hogy a javasolt kihasználás egy biztonsági rést használ, amelyet több mint 10 évvel ezelőtt jelentettek a PHP fejlesztőinek, de úgy vélték, hogy ez egy kisebb, biztonsági hatással nem járó probléma. A javasolt támadási módszer a folyamatmemória paramétereinek megváltoztatásán alapul, és minden aktuális PHP kiadásban működik, a PHP 7.0-tól kezdve (a támadás PHP 5.x-en is lehetséges, de ehhez módosítani kell az exploitot) . Az exploitot Debian, Ubuntu, CentOS és FreeBSD különféle konfigurációin tesztelték PHP-val, kliens, fpm és apache2 modul formájában.

Forrás: opennet.ru

Hozzászólás