PHP bis 5.1.2 phpinfo() Array Cross Site Scripting

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

PHP ist ein frei verfügbares open-source Skripting-Paket, das für sämtliche populären Betriebssysteme zur Verfügung steht. Es findet vorwiegend im Web-Einsatz seine Verwendung. Maksymilian Arciemowicz machte gleich drei Schwachstellen in PHP bis 5.1.2 publik. Eine davon betrifft die Funktion phpinfo(), die grundlegende Daten zur PHP-Installation ausgibt. Dort werden bei Arrays nur die ersten 4096 sanitiert, bevor sie an den Benutzer zurückgegeben werden. Dies kann für Cross Site Scripting-Attacken herhalten. Der Fehler wurde vorerst in der aktuellen CVS-Version behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (25702) und Tenable (21281) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 2132, 2133, 19857 und 21233.

Für den Vulnerability Scanner Nessus wurde am 26.04.2006 ein Plugin mit der ID 21281 (Mandrake Linux Security Advisory : php (MDKSA-2006:074)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117716 (CentOS Security Update for PHP (CESA-2006:0501)) zur Prüfung der Schwachstelle an.

Cross Site Scripting Angriffe wie dieser werden gerne unterschätzt. Richtig angewendet können sie jedoch beachtlichen Schaden für die Betroffenen darstellen. Vor allem in diesem Beispiel, bei dem auf das Vorhandensein der gerne unterschätzten phpinfo-Funktion zurückgegriffen wird. Oftmals sind auf einem Webserver überbleibsel von Test- und Demo-Dateien vorhanden, so dass sich damit ein Angriff erfolgreich umsetzen lässt.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Cross Site Scripting
CWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21281
Nessus Name: Mandrake Linux Security Advisory : php (MDKSA-2006:074)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56723
OpenVAS Name: Gentoo Security Advisory GLSA 200605-08 (php)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: php.net

Timelineinfo

06.03.2006 🔍
03.04.2006 +28 Tage 🔍
08.04.2006 +5 Tage 🔍
09.04.2006 +0 Tage 🔍
10.04.2006 +1 Tage 🔍
10.04.2006 +0 Tage 🔍
10.04.2006 +0 Tage 🔍
11.04.2006 +0 Tage 🔍
26.04.2006 +15 Tage 🔍
08.05.2006 +12 Tage 🔍
24.04.2019 +4734 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: securityreason.com
Person: Maksymilian Arciemowicz
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-0996 (🔍)
OVAL: 🔍

X-Force: 25702 - PHP phpinfo() long array cross-site scripting, Medium Risk
SecurityTracker: 1015879
SecurityFocus: 17362 - PHP PHPInfo Large Input Cross-Site Scripting Vulnerability
Secunia: 21125 - Ubuntu update for PHP, Moderately Critical
OSVDB: 24484 - PHP phpinfo() Function Long Array XSS
Vupen: ADV-2006-1290

Siehe auch: 🔍

Eintraginfo

Erstellt: 11.04.2006 11:11
Aktualisierung: 24.04.2019 10:52
Anpassungen: 11.04.2006 11:11 (93), 24.04.2019 10:52 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!