PHP cURL safe-mode Umgehungsangriff

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.6$0-$5k0.00

Zusammenfassunginfo

In PHP wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente cURL. Dank Manipulation des Arguments safe_mode mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2008-2107 bekannt. Es ist möglich, den Angriff aus der Ferne durchzuführen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

PHP (rekursives Backronym für „PHP: Hypertext Preprocessor“, ursprünglich „Personal Home Page Tools“) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. In Versionen vor 5.2.6 wurde eine Schwachstelle gemeldet, bei der ein Fehler in cURL die Umgehung der safe_mode Direktive erlauben kann. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (42226), Tenable (38691), SecurityFocus (BID 29009†), Secunia (SA35003†) und Vulnerability Center (SBV-18706†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-3693, VDB-3697, VDB-3695 und VDB-3694. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 06.05.2009 ein Plugin mit der ID 38691 (Debian DSA-1789-1 : php5 - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 117267 (CentOS Security Update for PHP (CESA-2008:0544)) zur Prüfung der Schwachstelle an.

Als populäre Skriptsprache bietet PHP natürlich einen besonderen Reiz, ist doch die Verbreitung auf allgemein öffentlich zugänglichen System sehr hoch und entsprechend eine hohe Menge an Zielsystemen vorhanden. Die hier besprochenen Schwachstellen sind gesamthaft als problematisch einzustufen und sollten auf betroffenen Systemen durch ein baldiges Update auf eine neuere Version behoben werden.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.6

VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 38691
Nessus Name: Debian DSA-1789-1 : php5 - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 63954
OpenVAS Name: Debian Security Advisory DSA 1789-1 (php5)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: php.net

Timelineinfo

01.05.2008 🔍
02.05.2008 +1 Tage 🔍
07.05.2008 +5 Tage 🔍
07.05.2008 +0 Tage 🔍
07.05.2008 +0 Tage 🔍
20.05.2008 +13 Tage 🔍
30.06.2008 +41 Tage 🔍
04.05.2009 +308 Tage 🔍
06.05.2009 +2 Tage 🔍
16.03.2021 +4332 Tage 🔍

Quelleninfo

Produkt: php.org

Advisory: php.net
Person: Maksymilian Arciemowicz (ryan)
Status: Bestätigt

CVE: CVE-2008-2107 (🔍)
GCVE (CVE): GCVE-0-2008-2107
GCVE (VulDB): GCVE-100-3696

OVAL: 🔍

X-Force: 42226 - PHP GENERATE_SEED() weak security, Low Risk
SecurityFocus: 29009 - PHP 5.2.5 and Prior Versions Multiple Vulnerabilities
Secunia: 35003 - Debian update for php5, Moderately Critical
Vulnerability Center: 18706 - PHP GENERATE_SEED Macro on 32-bit Systems Allows Remote Security Restrictions Bypass, Medium

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 20.05.2008 09:43
Aktualisierung: 16.03.2021 13:53
Anpassungen: 20.05.2008 09:43 (87), 07.06.2017 16:04 (9), 16.03.2021 13:53 (3)
Komplett: 🔍
Cache ID: 216:2ED:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!