[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Linux] Boletin UNAM-CERT 2002-005



-----BEGIN PGP SIGNED MESSAGE-----


     ------------------------------------------------------------------

                                 UNAM-CERT

                    Departamento de Seguridad en Computo

                                DGSCA- UNAM

                  Boletin de Seguridad UNAM-CERT 2002-005

                Multiples Vulnerabilidades en PHP fileupload

     ------------------------------------------------------------------

  El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de 
  Seguridad en Cómputo, han emitido éste boletín en el cual informan de la 
  existencia de múltiples vulnerabilidades en el lenguaje de scripts PHP. 

  El CERT/UNAM-CERT advierte que estas vulnerabilidades podrían permitir a un 
  intruso remoto ejecutar código arbitrario con privilegios de ejecución del 
  proceso PHP. 



        Fecha de Liberación: 27 de Febrero de 2002 
        Ultima Revisión:     27 de Febrero de 2002 
        Fuente:              CERT/CC y diversos reportes de Equipos de
			     Respuesta a Incidentes. 


  SISTEMAS AFECTADOS 
  ------------------


    Servidores web ejecutando PHP. 


  DESCRIPCIÓN 
  -----------

  PHP es un lenguaje de scripts usado comúnmente en el desarrollo de web. PHP 
  puede ser instalado en una variedad de servidores web, incluyendo Apache, IIS, 
  Caudium, Netscape, iPlanet, OmniHTTPd y otros. Vulnerabilidades en la función 
  php_mime_split pueden permitir a un intruso ejecutar código arbitrario con 
  privilegios del servidor web. Para obtener detalles adicionales, consulte: 

	      http://security.e-matters.de/advisories/012002.html 

  Los servidores web que no tengan instalado PHP no son afectados por esta 
  vulnerabilidad. 

  El CERT/UNAM-CERT ha dado seguimiento y estableció esta vulnerabilidad como 
  VU#297363. En este momento, estas vulnerabilidades no tienen asignado un 
  identificador CVE. 


  IMPACTO 
  -------


  Intrusos pueden ejecutar código arbitrario con privilegios del servidor web, o 
  interrumpir las operaciones normales del servidor web. 


  SOLUCIONES 
  ----------


  * Aplicar un Parche 

  Actualizar a la versión 4.1.2, disponible en: 

	    http://www.php.net/do_download.php?download_file=php-4.1.2.tar.gz 

  Si la actualización no es posible, se pueden aplicar los parches descritos en 

		  http://www.php.net/downloads.php: 

    Para PHP 4.10/4.11
    http://www.php.net/do_download.php?download_file=rfc1867.c.diff-4.1.x.gz 


    Para PHP 4.06
    http://www.php.net/do_download.php?download_file=rfc1867.c.diff-4.0.6.gz 


    Para PHP 3.0
    http://www.php.net/do_download.php?download_file=mime.c.diff-3.0.gz 


  Si se esta usando la versión 4.20-dev, el sistema no es afectado por esta 
  vulnerabilidad. Citando algo de lo contenido en 

		  http://security.e-matters.de/advisories/012002.htm: 

    "Los usuarios ejecutando PHP 4.2.0-dev de cvs no son vulnerables para 
    cualquiera de los bugs descritos porque el código del mecanismo de recepción 
    de archivos (fileupload) fue completamente reescrito para la versión 4.2.0". 



  * Deshabilitar el Mecanismo de Recepción de Archivos (fileupload) 

  Si la actualización no es posible o el parche no puede ser aplicado, se podrá 
  evitar esta vulnerabilidad al deshabilitar el soporte del mecanismo de 
  recepción de archivos (fileupload). Se debe editar el archivo de configuración 
  de PHP php.ini con lo siguiente: 

			    file_uploads = off 

  Se debe hacer notar que esto únicamente se puede aplicar a partir de la 
  versión 4.0.3. Sin embargo, esto imposibilitará el uso del mecanismo de 
  recepción de archivos (fileupload), lo cual podría ser inaceptable en algunos 
  entornos de trabajo. 


  APÉNDICE A.- Información de Distribuidores 
  ------------------------------------------

  Este apéndice contiene información proporcionada por los distribuidores de 
  este boletín. Cuando los distribuidores reporten nueva información al 
  CERT/UNAM-CERT, se actualizará esta sección. Si un distribuidor en particular 
  no se encuentra listado a continuación, significa que no se han recibido sus 
  comentarios. 

  * Apache Software Foundation 

  Información acerca de esta vulnerabilidad esta disponible en 
  http://www.php.net 


  * FreeBSD 

  FreeBSD no incluye ninguna versión de PHP por default, y por lo tanto no es 
  vulnerable. Sin embargo FreeBSD Ports Collection contiene los paquetes PHP3 
  yPHP4. Las actualizaciones de los paquetes están en proceso y el paquete 
  corregido estará disponible próximamente. 


  * MandrakeSoft 

  MandrakeSoft distribuye PHP en todas sus distribuciones y actualmente esta 
  trabajando en la corrección de sus versiones de PHP para Linux-Mandrake 7.1 y 
  7.2; Linux Mandrake 8.0, 8.0/ppc, 8.1, y 8.1/ia64; Single Network Firewall 
  7.2; Corporate Server 1.0.1. 

  Se puede anticipar que las actualizaciones quedarán terminadas para el fin de 
  semana. 


  * Microsoft 

  Microsoft no utiliza ningún producto PHP. 


  * NCSA 

  NCSA no incluye PHP como un agregado o alguno de sus componentes en ningún 
  producto de su distribución. 


  * Red Hat 

  Red Hat fue notificado de esta emisión el 27 de Febrero del 2002. Todas las 
  versiones soportadas de RED Hat Linux vienen con el paquete PHP que es 
  afectado por estas vulnerabilidades. En breve se liberará el parche para el 
  paquete, la cual contiene la versión parchada que no es vulnerable. El parche 
  y un boletín estarán disponible del sitio web del URL listado abajo. Al mismo 
  tiempo los usuarios de Red Hat Network podrán actualizar sus sistemas para 
  parchar las versiones usando la herramienta "up2date". 

            http://www.redhat.com/support/errata/RHSA-2002-035.html 


  APÉNDICE B.- REFERENCIAS 
  ------------------------


    http://www.kb.cert.org/vuls/id/297363 
    http://security.e-matters.de/advisories/012002.html 
    http://www.iss.net/security_center/static/8281.php 


  INFORMACIÓN 
  -----------

  Éste documento se encuentra disponible en su formato original en la siguiente 
  dirección:

                http://www.cert.org/advisories/CA-2002-05.html 

  Para mayor información acerca de éste boletín de seguridad contactar a: 


                                 UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Computo
                                DGSCA - UNAM
                    E-Mail : seguridad en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
                             Tel : 56 22 81 69
                             Fax : 56 22 80 43



-----BEGIN PGP SIGNATURE-----
Version: 2.6.3i
Charset: cp850

iQEVAwUBPH3vFXAvLUtwgRsVAQGhywf/SrHX13poDaiQmnbSYdGPyIq0SvKCH1lc
4yXhWGGfMGPWBfnu+wCH4Fa1CgMp7kcahxHfNDAMy8AVLyz/cRkKCyAaulHsK1R8
9Pat1/X1UsAdZ23IUWFMRhLp75I9M6ZcuX/9PcCAJjUFW2sDwxQE9jOBSzUbR0Rb
VUZMu8zyMyntIjjJnZBT3ZMuHlsthoLl/N4bUoM2Xta3Zfzc/VaFuL0Gqg9D7h1+
DmuHxW8krpGvMSteNkcuU/inY+IpAesxmIP4a/ilCKB3AF31pk+eiqNYMu3aRtvu
ebxKcy+IxZ9iiwZRGmDpDs5L46lnsszyKOIOCCJZziRpwPhfmopldQ==
=n3VI
-----END PGP SIGNATURE-----



Lista de correo linux en linux net mx
Preguntas linux-owner en linux net mx
http://www.linux.net.mx/



[Hilos de Discusión] [Fecha] [Tema] [Autor]