Vigil@nce : PHP, obtention d’information via session_start
décembre 2009 par Vigil@nce
Un attaquant peut employer un cookie de session trop long, afin
d’obtenir le chemin d’installation du site web.
Gravité : 1/4
Conséquences : lecture de données
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : sources multiples (3/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 29/12/2009
PRODUITS CONCERNÉS
– PHP
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction PHP session_start() initialise la session.
Les sessions sont sauvegardées dans un répertoire temporaire :
/tmp/sess_[nom-de-la-session]
Cependant, si le nom de la session dépasse la taille maximale des
noms de fichiers, une erreur se produit dans session_start(). Le
message d’erreur contient le chemin d’installation du site web :
Warning : session_start() open(/tmp/sess_aaa..aa) in
/chemin/page.php
Un attaquant peut donc employer un cookie de session trop long,
afin d’obtenir le chemin d’installation du site web.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-9316
http://vigilance.fr/vulnerabilite/PHP-obtention-d-information-via-session-start-9316