PT-2013-12: Обход директивы open_basedir в PHP
Уязвимое ПО
PHP
Версия: 5.4.12/5.3.22 и более ранние
Ссылка:
http://php.net/
Рейтинг опасности
Уровень опасности: Высокий
Воздействие: Обход ограничений безопасности
Вектор атаки: Удаленный
CVSS v2:
Base Score: 7.5
Vector: (AV:N/AC:L/Au:N/C:P/I:P/A:P)
CVE: CVE-2013-1635
Описание программы
PHP является распространенным интерпретируемым языком общего назначения с открытым исходным кодом.
Описание уязвимости
Специалисты компании Positive Technologies обнаружили уязвимость "Обход ограничений безопасности" в PHP.
Уязвимость обнаружена во встроенном классе SoapClient. PHP не проверяет значение директивы конфигурации "soap.wsdl_cache_dir" на соответствие директиве "open_basedir" перед записью кэш-файлов для временного хранения SOAP wsdl-документов, что дает злоумышленнику возможность загружать удаленные wsdl-документы в произвольные директории.
Решение
Установите последнюю версию приложения.
Статус уведомления
07.02.2013 - Производителю отправлены детали уязвимости
14.03.2013 - Производитель выпустил исправление
19.03.2013 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Арсений Реутов (Исследовательcкий центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2013-12
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/