Apache mod_php模块文件描述符本地泄露漏洞

漏洞信息详情

Apache mod_php模块文件描述符本地泄露漏洞

漏洞简介

Apache是一款流行的WEB服务程序。
Apache mod_php存在一个安全问题,本地攻击者可以利用这个漏洞访问权限高的文件描述符,这可导致窃取和修改敏感信息。
当使用mod_php时,许多文件描述符泄露给PHP脚本进程,如果脚本页面通过passthru()、exec()或system()调用外部程序,描述符就会写给这些程序。
其中之一的描述符是监听描述符,监听443端口,也就是https,端口443是特权端口,一般由ROOT进程绑定。这个描述符由apache打开,而并不需要是否使用https。
引起此漏洞主要是没有使用CLOEXEC标记的fcntl调用来防止特权文件描述符的泄露。利用这个问题,可能通过这些描述符窃取和修改Apache服务器端的敏感信息。

漏洞公告

厂商补丁:
PHP

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net” target=”_blank”>
http://www.php.net

参考网址

来源: BID
名称: 9302
链接:http://www.securityfocus.com/bid/9302

来源: BUGTRAQ
名称: 20061020 Re: PHP “exec”, “system”, “popen” (+small POC)
链接:http://www.securityfocus.com/archive/1/archive/1/449298/100/0/threaded

来源: BUGTRAQ
名称: 20061019 PHP “exec”, “system”, “popen” problem
链接:http://www.securityfocus.com/archive/1/archive/1/449234/100/0/threaded

来源: BUGTRAQ
名称: 20031226 Hijacking Apache https by mod_php
链接:http://www.securityfocus.com/archive/1/348368

来源: hackerdom.ru
链接:http://hackerdom.ru/~dimmo/phpexpl.c

来源: bugs.php.net
链接:http://bugs.php.net/38915

来源:NSFOCUS
名称:5851
链接:http://www.nsfocus.net/vulndb/5851

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享