----- Original Message ----- From: <notic...@hispasec.com> To: <unaal...@hispasec.com> Sent: Friday, February 03, 2012 4:07 AM Subject: una-al-dia (03/02/2012) Grave vulnerabilidad en PHP introducida con un parche anterior
> -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA1 > > ------------------------------------------------------------------- > Hispasec - una-al-día 03/02/2012 > Todos los días una noticia de seguridad www.hispasec.com > Síguenos en Twitter: http://twitter.com/unaaldia > Noticia en formato HTML: http://www.hispasec.com/unaaldia/4850 > ------------------------------------------------------------------- > > Grave vulnerabilidad en PHP introducida con un parche anterior > -------------------------------------------------------------- > > La nueva versión de PHP 5.3.10 resuelve una vulnerabilidad que permite > la ejecución de código remoto, y que fue introducida al intentar > arreglar la anterior actualización. > > Si hace un par de semanas se publicaba la actualización 5.3.9 de PHP, > ahora se detecta una nueva vulnerabilidad provocada por los cambios > introducidos en el parche que solucionaban la anterior, relacionada con > las tablas hash (CVE-2011-4885). > > Según el investigador Stefan Esser (i0n1c), esta nueva vulnerabilidad > (CVE-2012-0830) permitiría la ejecución remota de código o en su > defecto, una ataque de denegación de servicio .Existe una prueba de > concepto que la aprovecha. > > La vulnerabilidad se presenta en la introducción de una nueva propiedad > dentro de php.ini, llamada "max_input_vars" que limita el número máximo > de parámetros que pueden ser usados en una petición (por ej: > http://www.sitio.com/peticion.php?a=1&b=2&c=3). Por defecto le es > asignado el valor 1000. > > Esto, unido a los cambios introducidos en la función > 'php_register_variable_ex' que no controlan correctamente cuándo se > supera el valor max_input_vars y se utiliza un array de variables, > permite que se pueda ejecutar código remotamente. > > Si se observa el código cambiado en php_variables.c, se comprueba que > sólo se controlan los valores menores o iguales a "max_input_vars": > > if (zend_hash_num_elements(symtable1) <= PG(max_input_vars)) { > if (zend_hash_num_elements(symtable1) == PG(max_input_vars)) { > php_error_docref(NULL TSRMLS_CC, E_WARNING, "Input variables > exceeded %ld. To increase the limit change max_input_vars in php.ini.", > PG(max_input_vars)); > } > ... > > Sin "else" que encamine por otras vías el código. Por tanto, si se > supera dicho valor el código seguiría ejecutándose hasta llegar a: > > symtable1 = Z_ARRVAL_PP(gpc_element_p); > > una macro que devuelve referencias a la tabla hash actualizada. Es aquí > donde se podría ejecutar el código arbitrario o, provocar una denegación > de servicio. > > PHP ha publicado rápidamente la actualización de PHP 5.3.10 que se > encuentra disponible en: > http://www.php.net/downloads.php > > Opina sobre esta noticia: > http://unaaldia.hispasec.com/2012/02/grave-vulnerabilidad-en-php-introducida.html#comments > > Más información: > > Una vulnerabilidad podría permitir dejar sin servicio a la mayoría de > servicios web > http://unaaldia.hispasec.com/2011/12/una-vulnerabilidad-podria-permitir.html > > Critical PHP Remote Vulnerability Introduced in Fix for PHP Hashtable > Collision DOS > http://thexploit.com/sec/critical-php-remote-vulnerability-introduced-in-fix-for-php-hashtable-collision-dos/ > > Simple proof of concept for PHP bug described by Stefan Esser (@i0n1c) > https://gist.github.com/1725489 > > > José Mesa Orihuela > jm...@hispasec.com > > > Tal día como hoy: > ----------------- > > 03/02/2011: Vídeo: Kit de creación de phishing "especial" > http://www.hispasec.com/unaaldia/4485 > > 03/02/2010: Apple publica actualización de seguridad para iPhone e iPod Touch > http://www.hispasec.com/unaaldia/4120 > > 03/02/2009: La nueva versión de Firefox soluciona seis vulnerabilidades > http://www.hispasec.com/unaaldia/3755 > > 03/02/2008: Actualización del kernel para Red Hat Enterprise Linux 4.x > http://www.hispasec.com/unaaldia/3389 > > 03/02/2007: Nuevos contenidos en CriptoRed (enero de 2007) > http://www.hispasec.com/unaaldia/3024 > > 03/02/2006: Múltiples vulnerabilidades en Mozilla Firefox > http://www.hispasec.com/unaaldia/2659 > > 03/02/2005: Vulnerabilidades de alto riesgo en Eudora 6 para Windows > http://www.hispasec.com/unaaldia/2294 > > 03/02/2004: Microsoft corrige la vulnerabilidad de falsificación de URLs en > Internet Explorer > http://www.hispasec.com/unaaldia/1927 > > 03/02/2003: Antivirus: el efecto "zoo" > http://www.hispasec.com/unaaldia/1562 > > 03/02/2002: Fallo de verificación de usuarios en los dominios de confianza > http://www.hispasec.com/unaaldia/1197 > > 03/02/2001: Nuevos contenidos en CriptoRed > http://www.hispasec.com/unaaldia/832 > > 03/02/2000: La B.S.A abre la veda > http://www.hispasec.com/unaaldia/464 > > 03/02/1999: Virus para Linux > http://www.hispasec.com/unaaldia/99 > > > ------------------------------------------------------------------- > Claves PGP en http://www.hispasec.com/directorio/hispasec > ------------------------------------------------------------------- > Bajas: mailto:unaaldia-requ...@hispasec.com?subject=unsubscribe > Altas: mailto:unaaldia-requ...@hispasec.com?subject=subscribe > ------------------------------------------------------------------- > (c) 2012 Hispasec http://www.hispasec.com/copyright > ------------------------------------------------------------------- > > -----BEGIN PGP SIGNATURE----- > Version: GnuPG v1.4.11 (MingW32) > > iQEcBAEBAgAGBQJPK7EOAAoJEI/UizGiFA4Pj2YH/2ydx+pBOJxYChWRMu71udVH > RIf1N60fSRcs8M8iiRk+zugaKkXXBBzYLZwjdZ3tZbTlMZdzZ4fqyzbNsPb598Em > sxZjY5n2e8lasOPNTAZP62xfKGfwOv0n7EbWtRrgE6HBJBfuM96slh7wbZAUfRTo > PljyLYKaKhKcbF0mekB3TT6fBXCvt0qr5eRKZ33on0RlM/vGz7Ky33iCieTBqtht > HUWA3Zjn9oNaOA//c6VTW7HhkYIZNmfb9MhL6TIbi3h1mrSrY++5LNmccAcrRMfz > TCmP9jPZHybTW/5Qow4plr6VmaifKZi5DpDe3EB0lyLrKR8G8n8Ks8gFYBf6kF8= > =kexe > -----END PGP SIGNATURE----- > ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l