Schweres Sicherheitsloch in PHP
Veröffentlicht am: 13.03.2002 00:00:00

Auch PHP ist nicht frei von Sicherheitslöchern.

Bugs in der Upload Funktion der beliebte Scriptssprache PHP (Hypertext Preprocessor) ermöglichen es Angreifer den Server zum Absturz zu bringen bzw. Root Rechte zu erlangen. Von diesen Problem sind auch Scripte betroffen die keine Upload Möglichkeit bieten.

Dieser Fehler wurde in PHP 4.1.2 das am 27. Februar veröffentlicht wurde behoben. Außerdem wurden Securitypatches für PHP 4.1.x/4.0.6 und 3.0x veröffentlicht.

Quelltexte zum kompilieren gibt es auf http://www.php.net/downloads.php

Um PHP 4.1.2 auf einen Red Hat basierenden System zu kompilieren:

su -
cd /usr/local
wget http://at.php.net/distributions/php-4.1.2.tar.gz
tar xzvf php-4.1.2.tar.gz
cd php-4.1.2
./configure --with-mysql --with-zlib --with-apxs
make
make install
/etc/rc.d/init.d/httpd restart

"--with-mysql --with-zlib --with-apxs†stellt eine Minimumkonfiguration mit eingebauten MySQL/zlib Support als Apache Modul dar. Je nach benötigter Konfiguration können andere Optionen hinzugefügt werden z.b. --with-xml für XML Support usw.

Binaries sind entweder als gepatchte PHP 4.0.6/4.1.x Version oder als 4.1.2 Update verfügbar:

Red Hat Linux:
http://www.redhat.com/support/errata/RHSA-2002-035.html

Mandrake Linux:
http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-017.php

SuSE Linux:
http://lists2.suse.com/archive/suse-security-announce/2002-Feb/0003.html

Debian 2.2 :
http://www.debian.org/security/2002/dsa-115

Debian Woody (Testing):
http://packages.debian.org/testing/web/php4.html

Sun Cobalt RaQ3 :
ftp://ftp.cobalthosting.ch/pub/optional/RaQ3-PHP-4.1.2-1.pkg

Sun Cobalt RaQ4:
http://pkgmaster.com/packages/raq/4/#php

Windows Server bzw. Server die den Developer Snapshot von PHP 4.2.0 (PHP 4.2.0-DEV) verwenden sind von diesem Sicherheitsloch nicht betroffen.

Während ich diese Zeilen schreibe sind schon die ersten "Hacks" im umlauf. Es ist nur noch eine Frage der Zeit bis es echte Hackertools gibt die Systematisch Server nach dieser Schwachstelle absuchen. Ich Rate deshalb dringst dazu entweder auf PHP 4.1.2 zu Updaten oder einen Securitypatch zu installieren.

Falls es aus irgendeinen Grund nicht möglich ist den Patch bzw. Update zu installieren besteht die Möglichkeit die fehlerhafte Routine zu deaktivieren: File_uploads = Off (in php.ini). Allerdings ist es nur eine Notlösung da mit dieser Einstellung die meisten PHP Scripte nicht mehr korrekt funktionieren.


Gedruckt von WCM (http://www.wcm.at/contentteller.php/news_story/schweres_sicherheitsloch_in_php.html)