PHP socket_connect Desbordamiento de pila

2

En la descripción de la vulnerabilidad:

Stack-based buffer overflow in the socket_connect function in ext/sockets/sockets.c 
in PHP 5.3.3 through 5.3.6 might allow context-dependent attackers to execute 
arbitrary code via a long pathname for a UNIX socket.

Puedo ver cómo esto puede ser un problema local, pero ¿cómo podría un atacante explotar esto de forma remota?

EDITAR:

Vulnerabilidad exacta: enlace

    
pregunta Bhubhu Hbuhdbus 04.04.2012 - 00:08
fuente

2 respuestas

0

El exploit para esta vulnerabilidad convierte el argumento de dirección en la función socket_connect () en un sumidero que se puede utilizar para obtener la ejecución del código. En un escenario de ataque, esta vulnerabilidad convierte a socket_connect () en un muy grave. Este ataque podría usarse contra una aplicación como PHPProxy , donde el atacante puede controlar a qué dirección se está conectando la aplicación.

Sin embargo, es más probable que los desbordamientos de búfer en las funciones de PHP se utilicen en la fase posterior a la explotación de un ataque. Después de que el atacante comprometa su sistema, puede usar un exploit como el de arriba para eludir PHP safe_mode restricciones o disable_functions configuración de php.ini. Por ejemplo, incluso si la función system() está deshabilitada, todavía se puede usar un desbordamiento de búfer para colocar al atacante en un shell. PHP safe_mode bypass exploits son muy comunes , y esa es la razón principal por la que se ha eliminado del idioma.

    
respondido por el rook 04.04.2012 - 03:39
fuente
0

No estoy íntimamente familiarizado con los detalles de esta vulnerabilidad, y no se vinculó a ninguna otra información al respecto, solo se basó en la información proporcionada aquí:

Si su código PHP permite que los usuarios remotos influyan en el contenido de la ruta del socket de Unix (algo que puede ser raro, pero tal vez no sea completamente inverosímil), entonces un usuario remoto malintencionado posiblemente pueda usar su influencia en la ruta de acceso para explotar la vulnerabilidad.

    
respondido por el D.W. 04.04.2012 - 01:39
fuente

Lea otras preguntas en las etiquetas