PHP realpath()函数绕过安全限制漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1190440 漏洞类型 权限许可和访问控制
发布时间 2007-05-24 更新时间 2007-09-19
CVE编号 CVE-2007-3007 CNNVD-ID CNNVD-200706-022
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
https://www.securityfocus.com/bid/24259
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200706-022
|漏洞详情
PHP是一种流行的WEB服务器端编程语言。PHP的realpath()函数实现上存在漏洞,远程攻击者可能利用此漏洞绕过某些安全限制。PHP的file_exists()函数不允许检查是否存在open_basedir指定目录之外的文件,但readfile()没有这个限制,允许检查文件系统的任意位置是否存在某一文件。如果realpath($filename)返回了字符串(也就是非false),就表示文件存在,这就导致绕过了open_basedir限制。
|受影响的产品
Trustix Secure Linux 3.0.5 Trustix Secure Linux 3.0 Trustix Secure Linux 2.0 Trustix Operating System Enterprise Server 2.0 SuSE SUSE Linux Enterprise Server 8
|参考资料

来源:FEDORA
名称:FEDORA-2007-2215
链接:https://www.redhat.com/archives/fedora-package-announce/2007-September/msg00397.html
来源:TRUSTIX
名称:2007-0023
链接:http://www.trustix.org/errata/2007/0023/
来源:BID
名称:24259
链接:http://www.securityfocus.com/bid/24259
来源:www.php.net
链接:http://www.php.net/releases/5_2_3.php
来源:GENTOO
名称:GLSA-200710-02
链接:http://www.gentoo.org/security/en/glsa/glsa-200710-02.xml
来源:SECUNIA
名称:27110
链接:http://secunia.com/advisories/27110
来源:SECUNIA
名称:27102
链接:http://secunia.com/advisories/27102
来源:SECUNIA
名称:26231
链接:http://secunia.com/advisories/26231
来源:SECUNIA
名称:26048
链接:http://secunia.com/advisories/26048
来源:SECUNIA
名称:25456
链接:http://secunia.com/advisories/25456
来源:SUSE
名称:SUSE-SA:2007:044
链接:http://lists.opensuse.org/opensuse-security-announce/2007-07/msg00006.html
来源:bugs.php.net
链接:http://bugs.php.net/bug.php?id=41492