Vigil@nce - PHP : attaque par format dans Phar
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut fournir une archive Phar illicite, afin de
provoquer une attaque par format, conduisant à un déni de service
ou à l’exécution de code.
Gravité : 2/4
Date création : 14/03/2011
PRODUITS CONCERNÉS
– PHP
DESCRIPTION DE LA VULNÉRABILITÉ
L’extension Phar (PHP Archive) permet de stocker un projet PHP
dans un fichier unique.
Lorsque Phar charge un fichier malformé, il appelle la fonction
zend_throw_exception_ex() pour afficher un message d’erreur.
Cependant, les données de l’attaquant sont directement passées en
tant que paramètre de formatage :
zend_throw_exception_ex(..., message) ;
Au lieu de :
zend_throw_exception_ex(..., "%s", message) ;
Un attaquant peut donc fournir une archive Phar illicite, afin de
provoquer une attaque par format, conduisant à un déni de service
ou à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PHP-attaque-par-format-dans-Phar-10452