影響を受けるシステム:
PHP PHP 影響を受けないシステム:
PHP PHP 5.2.3
説明:
---------------------- --- ----------------------------------------------- --- -----
BUGTRAQ ID: 24261
CVE(CAN) ID: CVE-2007-2872
PHP は、人気のある WEB サーバーサイド プログラミング言語です。
PHP の chunk_split 関数には、不正なパラメータを処理する際の整数オーバーフローの脆弱性があり、ローカルの攻撃者がこの脆弱性を利用して権限を昇格させる可能性があります。
PHP の chunk_split 関数の 1963 行目は、関数の結果に十分なメモリ サイズを割り当てようとしますが、チェックを実行せずに srclen および chunklen パラメーターのチャンクを使用します。値の block と endlen が 65534 バイトより大きい場合、整数オーバーフローがトリガーされ、間違ったメモリ サイズが割り当てられ、ヒープ オーバーフローが発生します。
ext/standard/string.c:
1953 static char *php_chunk_split(char *src, int srclen, char *end,
int endlen, int chunklen, int *destlen)
1954 {
1955 char *dest;
1956 char *p, *q;
1957 int chunks; /* チャンクが完成しました! */
1958 intrestlen;
1959
1960 chunks = srclen / chunklen;
1961restlen = srclen - chunklen; /* srclen % chunklen;
1962
1963 dest =safe_emalloc((srclen + (chunks + 1) * endlen + 1),
sizeof(char), 0);
1964
1965 for (p = src, q = dest; p < (src) + srclen - チャンクレン + 1); ) {
1966 memcpy(q, p, chunklen);
1967 q += chunklen;
1968 memcpy(q, end, endlen);
1969 q += endlen;
1970 p + = chunklen;
1971 }
<*出典: ゲルハルト・ワーグナー
リンク: http://marc.info/?l=bugtraq&m=118071054000708&w=2
http://www.php.net/releases/5_2_3.php
http://secunia.com/advisories/25456/
*>
テスト方法:
---------------------------- -------------------------------------------------- -
警告
以下の手順 (方法) は攻撃的である可能性があり、セキュリティの研究と教育のみを目的としています。自己責任!
$a=str_repeat("A", 65535);
$b=1;
$c=str_repeat("A", 65535);
chunk_split($a,$b,$c);
?>
提案:
------------------------------------------ ------ -------------------------------------
メーカーパッチ:
PHP
---
現在の製造元 このセキュリティ問題を修正するためのアップグレード パッチがリリースされました。製造元のホームページからダウンロードしてください:
http://www.php.net/downloads.php#v5
記事のソース: NSFOCUS Technology
上記では、PHP52 における Split 関数 chunk_split 関数の整数オーバーフロー脆弱性解析を紹介しました。Split 関数の内容も含めて、PHP チュートリアルに興味のある友人の参考になれば幸いです。