Vulnerabilità ID 5319

PHP fino 5.3.12/5.4.2 sapi/cgi/cgi_main.c $_SERVER['QUERY_STRING'] escalazione di privilegi

CVSSv2 Temp ScoreExploit Prezzo Attuale
5.9$2k-$5k

Una vulnerabilità di livello critico è stata rilevata in PHP fino 5.3.12/5.4.2. É interessato una funzione sconosciuta del file sapi/cgi/cgi_main.c. Attraverso l'influenza del parametro $_SERVER['QUERY_STRING'] del valore di input -s se causa una vulnerabilità di classe escalazione di privilegi. Questo si osserva su riservatezza, integrità e disponibilità.

Data di scoperta del problema 13/01/2012. La vulnerabilità è stata pubblicata in data 03/05/2012 da De Eindbazen con un blog post (confermato). L'advisory è scaricabile da eindbazen.net. La pubblicazione è stata eseguita con il produttore. Questa vulnerabilità è identificata come CVE-2012-1823. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. Nella rete si effettua l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti. La vulnerabilità risulta storicamente interessante per come è stata sviluppata.

Un metodo di utilizzo è stato sviluppato da metasploit (rayh4c) in C ed è stata pubblicata 1 giorni dopo il comunicato. È stato dichiarato come proof-of-concept. L'exploit è scaricabile da exploit-db.com. Per almeno 111 giorni, questa vulnerabilità è stata classificata come 0-day exploit. È disponibile un plugin per lo scanner Nessus, numero ID 74630 (openSUSE Security Update : php5 (openSUSE-2012-288)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 5.4.2 o 5.3.12 [first official Patch not working!] elimina questa vulnerabilità. Applicando la patch CVE-2012-1823-mitigation.tar.gz (inofficial Patch) è possibile eliminare il problema. Il bugfix è scaricabile da eindbazen.net. È possibile attenuare l'effetto del problema mediante l'utilizzo di un firewall tcp/80 (Web Services). Il problema può essere attenuato rimpiazzando il componente con FastCGI & ASP come alternativa. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database OSVDB (81633), Secunia (SA49014) e SecurityTracker (ID 1027022).

Screenshot


Video


CVSS

Base Score: 7.5 (CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:POC/RL:OF/RC:C) [?]

Access VectorAccess ComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Classe: Escalazione di privilegi (CWE-20)
Locale: No
Remoto: Si

Disponibilità: Si
Accesso: Pubblico
Status: Proof-of-Concept
Affidabilità: 90%
Linguaggio Di Programmazione: C
Autore: metasploit (rayh4c)
Download: exploit-db.com

Preventivo attuale:

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Oggi$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k


Nessus ID: 74630
Nessus Name: openSUSE Security Update : php5 (openSUSE-2012-288)
Nessus File: ala_ALAS-2012-77.nasl
Nessus Family: SuSE Local Security Checks
Nessus Context: local
Nessus Port: 0
OpenVAS ID: 71344
OpenVAS Name: Debian Security Advisory DSA 2465-1 (php5)
OpenVAS File: deb_2465_1.nasl
OpenVAS Family: Debian Local Security Checks

Saint ID: exploit_info/php_cgi_arg_rce
Saint Name: PHP CGI Query String Parameters Command Execution
MetaSploit ID: php_cgi_arg_injection.rb
MetaSploit File: metasploit-framework/modules/exploits/multi/http/php_cgi_arg_injection.rb
MetaSploit Name: PHP CGI Argument Injection

Exploit-DB: 18834

Contromisure

Raccomandazione: Upgrade
Status: Fix ufficiale
Reaction Time: 107 giorni dalla segnalazione
0-Day Time: 111 giorni dalla scoperta
Exposure Time: 0 giorni dalla pubblicazione
Exploit Delay Time: 1 giorni dalla pubblicazione

Upgrade: PHP 5.4.2/5.3.12 [first official Patch not working!]
Patch: CVE-2012-1823-mitigation.tar.gz (inofficial Patch)
Firewalling: tcp/80 (Web Services)
Alternative: FastCGI & ASP

Snort ID: 22063
Snort Class: attempted-admin
Snort Message: SERVER-WEBAPP PHP-CGI remote file include attempt

Suricata ID: 2014704
Suricata Class: web-application
Suricata Message: ET WEB_SPECIFIC_APPS PHP-CGI query string parameter vulnerability

Timeline

13/01/2012 | Rilevata vulnerabilità
17/01/2012 | Informazione al produttore
21/03/2012 | CVE assegnato
03/05/2012 | Pubblicazione advisory
03/05/2012 | Pubblicazione contromisura
04/05/2012 | Pubblicazione exploit
04/05/2012 | VulDB voce creata
11/05/2012 | Pubblicazione NVD
13/06/2014 | Pubblicazione Nessus plugin
03/07/2015 | VulDB voce aggiornata

Fonti

Advisory: eindbazen.net
Riceratore: De Eindbazen
Status: Confermato
Confermato: php.net
Coordinato: Si

CVE: CVE-2012-1823 (mitre.org) (nvd.nist.org) (cvedetails.com)

OSVDB: 81633
Secunia: 49014 - PHP QUERY_STRING Parameters and Buffer Overflow Vulnerabilities, Highly Critical
SecurityTracker: 1027022

Varie: kb.cert.org
Vedi anche: 9012

Voce

Data di creazione: 04/05/2012
Aggiornamenti: 03/07/2015
Voce: 100% completa