Vigil@nce : PHP, troncature de fichier via dba_replace
décembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut employer la fonction dba_replace() pour
vider un fichier.
Gravité : 1/4
Conséquences : création/modification de données, effacement de
données
Provenance : compte utilisateur
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 28/11/2008
PRODUITS CONCERNÉS
– PHP
DESCRIPTION
L’environnement PHP peut être configuré pour interdire l’accès aux
fonctions permettant de tronquer un fichier, comme ftruncate().
La fonction dba_replace() permet de remplacer un enregistrement
dans une base de données au format texte ("inifile"). Cependant,
si le nom de la clé d’enregistrement est vide, le fichier est
simplement tronqué en son début.
Cette vulnérabilité permet donc à un attaquant d’effacer le
contenu d’un fichier. On peut noter que le fichier doit contenir
des lignes de la forme "VAR=valeur" pour que cette fonction puisse
être utilisée.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8271