Vigil@nce : PHP, contournement de open_basedir
août 2009 par Vigil@nce
Un attaquant peut employer la variable "mail.log" afin de
contourner la restriction open_basedir.
Gravité : 1/4
Conséquences : lecture de données, création/modification de
données, effacement de données
Provenance : compte utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 10/08/2009
PRODUITS CONCERNÉS
– PHP
DESCRIPTION DE LA VULNÉRABILITÉ
La directive de configuration open_basedir indique les répertoires
dans lesquels un script PHP peut ouvrir des fichiers.
La variable "mail.log" indique le fichier où journaliser les
emails envoyés.
Cependant, lorsque cette variable est modifiée dans le fichier
".htaccess", un script PHP peut envoyer un email pour contourner
open_basedir.
Un attaquant, autorisé à déposer un script PHP et à modifier un
fichier ".htaccess" sur le serveur, peut donc créer un fichier
hors de open_basedir.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8928
http://vigilance.fr/vulnerabilite/PHP-contournement-de-open-basedir-8928