PT-2013-12: Обход директивы open_basedir в PHP

Уязвимое ПО

PHP
Версия: 5.4.12/5.3.22 и более ранние

Ссылка: 
http://php.net/

Рейтинг опасности

Уровень опасности: Высокий 
Воздействие: Обход ограничений безопасности
Вектор атаки: Удаленный

CVSS v2: 
Base Score: 7.5 
Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P)

CVE: CVE-2013-1635

Описание программы

PHP является распространенным интерпретируемым языком общего назначения с открытым исходным кодом.

Описание уязвимости

Специалисты компании Positive Technologies обнаружили уязвимость "Обход ограничений безопасности" в PHP.

Уязвимость обнаружена во встроенном классе SoapClient. PHP не проверяет значение директивы конфигурации "soap.wsdl_cache_dir" на соответствие директиве "open_basedir" перед записью кэш-файлов для временного хранения SOAP wsdl-документов, что дает злоумышленнику возможность загружать удаленные wsdl-документы в произвольные директории.

Решение

Установите последнюю версию приложения.

Статус уведомления

07.02.2013 - Производителю отправлены детали уязвимости
14.03.2013 - Производитель выпустил исправление
19.03.2013 - Публикация уязвимости

Благодарности

Уязвимость обнаружил Арсений Реутов (Исследовательcкий центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2013-12

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/