[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletin de Seguridad UNAM-CERT 2002-005
Multiples Vulnerabilidades en PHP fileupload
------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de
Seguridad en Cómputo, han emitido éste boletín en el cual informan de la
existencia de múltiples vulnerabilidades en el lenguaje de scripts PHP.
El CERT/UNAM-CERT advierte que estas vulnerabilidades podrían permitir a un
intruso remoto ejecutar código arbitrario con privilegios de ejecución del
proceso PHP.
Fecha de Liberación: 27 de Febrero de 2002
Ultima Revisión: 27 de Febrero de 2002
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes.
SISTEMAS AFECTADOS
------------------
Servidores web ejecutando PHP.
DESCRIPCIÓN
-----------
PHP es un lenguaje de scripts usado comúnmente en el desarrollo de web. PHP
puede ser instalado en una variedad de servidores web, incluyendo Apache, IIS,
Caudium, Netscape, iPlanet, OmniHTTPd y otros. Vulnerabilidades en la función
php_mime_split pueden permitir a un intruso ejecutar código arbitrario con
privilegios del servidor web. Para obtener detalles adicionales, consulte:
http://security.e-matters.de/advisories/012002.html
Los servidores web que no tengan instalado PHP no son afectados por esta
vulnerabilidad.
El CERT/UNAM-CERT ha dado seguimiento y estableció esta vulnerabilidad como
VU#297363. En este momento, estas vulnerabilidades no tienen asignado un
identificador CVE.
IMPACTO
-------
Intrusos pueden ejecutar código arbitrario con privilegios del servidor web, o
interrumpir las operaciones normales del servidor web.
SOLUCIONES
----------
* Aplicar un Parche
Actualizar a la versión 4.1.2, disponible en:
http://www.php.net/do_download.php?download_file=php-4.1.2.tar.gz
Si la actualización no es posible, se pueden aplicar los parches descritos en
http://www.php.net/downloads.php:
Para PHP 4.10/4.11
http://www.php.net/do_download.php?download_file=rfc1867.c.diff-4.1.x.gz
Para PHP 4.06
http://www.php.net/do_download.php?download_file=rfc1867.c.diff-4.0.6.gz
Para PHP 3.0
http://www.php.net/do_download.php?download_file=mime.c.diff-3.0.gz
Si se esta usando la versión 4.20-dev, el sistema no es afectado por esta
vulnerabilidad. Citando algo de lo contenido en
http://security.e-matters.de/advisories/012002.htm:
"Los usuarios ejecutando PHP 4.2.0-dev de cvs no son vulnerables para
cualquiera de los bugs descritos porque el código del mecanismo de recepción
de archivos (fileupload) fue completamente reescrito para la versión 4.2.0".
* Deshabilitar el Mecanismo de Recepción de Archivos (fileupload)
Si la actualización no es posible o el parche no puede ser aplicado, se podrá
evitar esta vulnerabilidad al deshabilitar el soporte del mecanismo de
recepción de archivos (fileupload). Se debe editar el archivo de configuración
de PHP php.ini con lo siguiente:
file_uploads = off
Se debe hacer notar que esto únicamente se puede aplicar a partir de la
versión 4.0.3. Sin embargo, esto imposibilitará el uso del mecanismo de
recepción de archivos (fileupload), lo cual podría ser inaceptable en algunos
entornos de trabajo.
APÉNDICE A.- Información de Distribuidores
------------------------------------------
Este apéndice contiene información proporcionada por los distribuidores de
este boletín. Cuando los distribuidores reporten nueva información al
CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular
no se encuentra listado a continuación, significa que no se han recibido sus
comentarios.
* Apache Software Foundation
Información acerca de esta vulnerabilidad esta disponible en
http://www.php.net
* FreeBSD
FreeBSD no incluye ninguna versión de PHP por default, y por lo tanto no es
vulnerable. Sin embargo FreeBSD Ports Collection contiene los paquetes PHP3
yPHP4. Las actualizaciones de los paquetes están en proceso y el paquete
corregido estará disponible próximamente.
* MandrakeSoft
MandrakeSoft distribuye PHP en todas sus distribuciones y actualmente esta
trabajando en la corrección de sus versiones de PHP para Linux-Mandrake 7.1 y
7.2; Linux Mandrake 8.0, 8.0/ppc, 8.1, y 8.1/ia64; Single Network Firewall
7.2; Corporate Server 1.0.1.
Se puede anticipar que las actualizaciones quedarán terminadas para el fin de
semana.
* Microsoft
Microsoft no utiliza ningún producto PHP.
* NCSA
NCSA no incluye PHP como un agregado o alguno de sus componentes en ningún
producto de su distribución.
* Red Hat
Red Hat fue notificado de esta emisión el 27 de Febrero del 2002. Todas las
versiones soportadas de RED Hat Linux vienen con el paquete PHP que es
afectado por estas vulnerabilidades. En breve se liberará el parche para el
paquete, la cual contiene la versión parchada que no es vulnerable. El parche
y un boletín estarán disponible del sitio web del URL listado abajo. Al mismo
tiempo los usuarios de Red Hat Network podrán actualizar sus sistemas para
parchar las versiones usando la herramienta "up2date".
http://www.redhat.com/support/errata/RHSA-2002-035.html
APÉNDICE B.- REFERENCIAS
------------------------
http://www.kb.cert.org/vuls/id/297363
http://security.e-matters.de/advisories/012002.html
http://www.iss.net/security_center/static/8281.php
INFORMACIÓN
-----------
Éste documento se encuentra disponible en su formato original en la siguiente
dirección:
http://www.cert.org/advisories/CA-2002-05.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850
iQEVAwUBPH3vFXAvLUtwgRsVAQGhywf/SrHX13poDaiQmnbSYdGPyIq0SvKCH1lc
4yXhWGGfMGPWBfnu+wCH4Fa1CgMp7kcahxHfNDAMy8AVLyz/cRkKCyAaulHsK1R8
9Pat1/X1UsAdZ23IUWFMRhLp75I9M6ZcuX/9PcCAJjUFW2sDwxQE9jOBSzUbR0Rb
VUZMu8zyMyntIjjJnZBT3ZMuHlsthoLl/N4bUoM2Xta3Zfzc/VaFuL0Gqg9D7h1+
DmuHxW8krpGvMSteNkcuU/inY+IpAesxmIP4a/ilCKB3AF31pk+eiqNYMu3aRtvu
ebxKcy+IxZ9iiwZRGmDpDs5L46lnsszyKOIOCCJZziRpwPhfmopldQ==
=n3VI
-----END PGP SIGNATURE-----
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx