漏洞信息详情
PHP 会话文件symlink攻击漏洞
- CNNVD编号:CNNVD-200709-023
- 危害等级: 中危
- CVE编号:
CVE-2007-4652
- 漏洞类型:
后置链接
- 发布时间:
2002-02-03
- 威胁类型:
本地
- 更新时间:
2007-09-05
- 厂 商:
php - 漏洞来源:
Mattias Bengtsson※… -
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的会话扩展允许本地用户通过符号链接的会话文件绕过open_basedir限制,引起symlink攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net/get/php-5.2.4.tar.gz/from/a/mirror
RedHat已经为此发布了一个安全公告(RHSA-2007:0891-01)以及相应补丁:
RHSA-2007:0891-01:Moderate: php security update
链接:
https://www.redhat.com/support/errata/RHSA-2007-0891.html
Gentoo已经为此发布了一个安全公告(GLSA-200710-02)以及相应补丁:
GLSA-200710-02:PHP: Multiple vulnerabilities
链接:
http://security.gentoo.org/glsa/glsa-200710-02.xml
所有PHP用户都应升级到最新版本:
# emerge –sync
# emerge –ask –oneshot –verbose “>=dev-lang/php-5.2.4_p20070914-r2”
参考网址
来源: SECUNIA
名称: 26642
链接:http://secunia.com/advisories/26642
来源: issues.rpath.com
链接:https://issues.rpath.com/browse/RPL-1702
来源: issues.rpath.com
链接:https://issues.rpath.com/browse/RPL-1693
来源: XF
名称: php-session-security-bypass(36387)
链接:http://xforce.iss.net/xforce/xfdb/36387
来源: TRUSTIX
名称: 2007-0026
链接:http://www.trustix.org/errata/2007/0026/
来源: www.php.net
链接:http://www.php.net/releases/5_2_4.php
来源: www.php.net
链接:http://www.php.net/ChangeLog-5.php#5.2.4
来源: GENTOO
名称: GLSA-200710-02
链接:http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml
来源: VUPEN
名称: ADV-2007-3023
链接:http://www.frsirt.com/english/advisories/2007/3023
来源: SECUNIA
名称: 27377
链接:http://secunia.com/advisories/27377
来源: SECUNIA
名称: 27102
链接:http://secunia.com/advisories/27102
来源: SECUNIA
名称: 26838
链接:http://secunia.com/advisories/26838
来源: SECUNIA
名称: 26822