Willkommen bei WCM
Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.
Software
Schweres Sicherheitsloch in PHP
Veröffentlicht am 13.03.2002 00:00:00
Auch PHP ist nicht frei von Sicherheitslöchern. Bugs in der Upload Funktion der beliebte Scriptssprache PHP (Hypertext Preprocessor) ermöglichen es Angreifer den Server zum Absturz zu bringen bzw. Root Rechte zu erlangen. Von diesen Problem sind auch Scripte betroffen die keine Upload Möglichkeit bieten.
Dieser Fehler wurde in PHP 4.1.2 das am 27. Februar veröffentlicht wurde behoben. Außerdem wurden Securitypatches für PHP 4.1.x/4.0.6 und 3.0x veröffentlicht.
Quelltexte zum kompilieren gibt es auf http://www.php.net/downloads.php
Um PHP 4.1.2 auf einen Red Hat basierenden System zu kompilieren:
su -
cd /usr/local
wget http://at.php.net/distributions/php-4.1.2.tar.gz
tar xzvf php-4.1.2.tar.gz
cd php-4.1.2
./configure --with-mysql --with-zlib --with-apxs
make
make install
/etc/rc.d/init.d/httpd restart
"--with-mysql --with-zlib --with-apxs†stellt eine Minimumkonfiguration mit eingebauten MySQL/zlib Support als Apache Modul dar. Je nach benötigter Konfiguration können andere Optionen hinzugefügt werden z.b. --with-xml für XML Support usw.
Binaries sind entweder als gepatchte PHP 4.0.6/4.1.x Version oder als 4.1.2 Update verfügbar:
Red Hat Linux:
http://www.redhat.com/support/errata/RHSA-2002-035.html
Mandrake Linux:
http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-017.php
SuSE Linux:
http://lists2.suse.com/archive/suse-security-announce/2002-Feb/0003.html
Debian 2.2 :
http://www.debian.org/security/2002/dsa-115
Debian Woody (Testing):
http://packages.debian.org/testing/web/php4.html
Sun Cobalt RaQ3 :
ftp://ftp.cobalthosting.ch/pub/optional/RaQ3-PHP-4.1.2-1.pkg
Sun Cobalt RaQ4:
http://pkgmaster.com/packages/raq/4/#php
Windows Server bzw. Server die den Developer Snapshot von PHP 4.2.0 (PHP 4.2.0-DEV) verwenden sind von diesem Sicherheitsloch nicht betroffen.
Während ich diese Zeilen schreibe sind schon die ersten "Hacks" im umlauf. Es ist nur noch eine Frage der Zeit bis es echte Hackertools gibt die Systematisch Server nach dieser Schwachstelle absuchen. Ich Rate deshalb dringst dazu entweder auf PHP 4.1.2 zu Updaten oder einen Securitypatch zu installieren.
Falls es aus irgendeinen Grund nicht möglich ist den Patch bzw. Update zu installieren besteht die Möglichkeit die fehlerhafte Routine zu deaktivieren: File_uploads = Off (in php.ini). Allerdings ist es nur eine Notlösung da mit dieser Einstellung die meisten PHP Scripte nicht mehr korrekt funktionieren.
Veröffentlicht am 13.03.2002 00:00:00
Auch PHP ist nicht frei von Sicherheitslöchern. Bugs in der Upload Funktion der beliebte Scriptssprache PHP (Hypertext Preprocessor) ermöglichen es Angreifer den Server zum Absturz zu bringen bzw. Root Rechte zu erlangen. Von diesen Problem sind auch Scripte betroffen die keine Upload Möglichkeit bieten.
Dieser Fehler wurde in PHP 4.1.2 das am 27. Februar veröffentlicht wurde behoben. Außerdem wurden Securitypatches für PHP 4.1.x/4.0.6 und 3.0x veröffentlicht.
Quelltexte zum kompilieren gibt es auf http://www.php.net/downloads.php
Um PHP 4.1.2 auf einen Red Hat basierenden System zu kompilieren:
su -
cd /usr/local
wget http://at.php.net/distributions/php-4.1.2.tar.gz
tar xzvf php-4.1.2.tar.gz
cd php-4.1.2
./configure --with-mysql --with-zlib --with-apxs
make
make install
/etc/rc.d/init.d/httpd restart
"--with-mysql --with-zlib --with-apxs†stellt eine Minimumkonfiguration mit eingebauten MySQL/zlib Support als Apache Modul dar. Je nach benötigter Konfiguration können andere Optionen hinzugefügt werden z.b. --with-xml für XML Support usw.
Binaries sind entweder als gepatchte PHP 4.0.6/4.1.x Version oder als 4.1.2 Update verfügbar:
Red Hat Linux:
http://www.redhat.com/support/errata/RHSA-2002-035.html
Mandrake Linux:
http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-017.php
SuSE Linux:
http://lists2.suse.com/archive/suse-security-announce/2002-Feb/0003.html
Debian 2.2 :
http://www.debian.org/security/2002/dsa-115
Debian Woody (Testing):
http://packages.debian.org/testing/web/php4.html
Sun Cobalt RaQ3 :
ftp://ftp.cobalthosting.ch/pub/optional/RaQ3-PHP-4.1.2-1.pkg
Sun Cobalt RaQ4:
http://pkgmaster.com/packages/raq/4/#php
Windows Server bzw. Server die den Developer Snapshot von PHP 4.2.0 (PHP 4.2.0-DEV) verwenden sind von diesem Sicherheitsloch nicht betroffen.
Während ich diese Zeilen schreibe sind schon die ersten "Hacks" im umlauf. Es ist nur noch eine Frage der Zeit bis es echte Hackertools gibt die Systematisch Server nach dieser Schwachstelle absuchen. Ich Rate deshalb dringst dazu entweder auf PHP 4.1.2 zu Updaten oder einen Securitypatch zu installieren.
Falls es aus irgendeinen Grund nicht möglich ist den Patch bzw. Update zu installieren besteht die Möglichkeit die fehlerhafte Routine zu deaktivieren: File_uploads = Off (in php.ini). Allerdings ist es nur eine Notlösung da mit dieser Einstellung die meisten PHP Scripte nicht mehr korrekt funktionieren.
« [CeBIT] Mandrake Linux 8.2 kommt · Schweres Sicherheitsloch in PHP
· [Tipps] Outlook Express »