Vigil@nce : PHP, lecture de fichier via curl_setopt
avril 2009 par Vigil@nce
Un attaquant peut employer la fonction curl_setopt() afin de lire
un fichier contournant la restriction safe_mode et open_basedir.
– Gravité : 1/4
– Conséquences : lecture de données
– Provenance : compte utilisateur
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 14/04/2009
PRODUITS CONCERNÉS
– PHP
DESCRIPTION DE LA VULNÉRABILITÉ
La restriction open_basedir limite les répertoires auxquels un
script PHP peut accéder.
La fonction curl_setopt() permet de modifier les options de cURL,
qui est utilisé pour télécharger des documents. Par exemple :
curl_setopt($ch, CURLOPT_URL, "http://site/page") ;
Cependant, un script peut employer :
curl_setopt($ch, CURLOPT_URL, "file:file :////rep/fichier") ;
Dans ce cas, cette double utilisation de "file :" permet d’accéder
au fichier local "/rep/fichier", même si "/rep/" n’est pas indiqué
dans open_basedir.
Un attaquant autorisé à déposer un script PHP sur un serveur peut
donc employer la fonction curl_setopt() afin de lire un fichier
contournant la restriction safe_mode et open_basedir.
CARACTÉRISTIQUES
– Références : BID-34475, VIGILANCE-VUL-8626
– Url : http://vigilance.fr/vulnerabilite/PHP-lecture-de-fichier-via-curl-setopt-8626
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1