Sårbarhet i PHP som lar deg omgå restriksjoner satt i php.ini

Det er publisert en metode for å omgå restriksjonene som er spesifisert i PHP-tolken ved bruk av disable_functions-direktivet og andre innstillinger i php.ini. La oss huske at disable_functions-direktivet gjør det mulig å forby bruken av visse interne funksjoner i skript, for eksempel kan du deaktivere "system, exec, passthru, popen, proc_open og shell_exec" for å blokkere anrop til eksterne programmer eller fopen for å forby åpne filer.

Det er bemerkelsesverdig at den foreslåtte utnyttelsen bruker en sårbarhet som ble rapportert til PHP-utviklere for mer enn 10 år siden, men de anså det som et mindre problem uten sikkerhetspåvirkning. Den foreslåtte angrepsmetoden er basert på å endre verdiene til parametere i prosessminnet og fungerer i alle gjeldende PHP-utgivelser, starter med PHP 7.0 (angrepet er også mulig på PHP 5.x, men dette krever endringer i utnyttelsen) . Utnyttelsen har blitt testet på ulike konfigurasjoner av Debian, Ubuntu, CentOS og FreeBSD med PHP i form av en cli, fpm og en modul for apache2.

Kilde: opennet.ru

Legg til en kommentar