Todas as versões entre a 3.0.10 e a 4.1.1 da linguagem open-source de scripting PHP são afectadas por uma série de vulnerabilidades de buffer overflow - sobrecarga de memória - na forma como é processado o upload de ficheiros, o que poderá permitir que um cracker obtenha controlo de servidores Web que utilizem este software.
O PHP é sobretudo utilizado no software servidor de páginas da Web Apache para o sistema operativo Linux, mas é suportado por todos os outros servidores Web e sistemas operativos. Este tipo de código é incluído entre o código de HTML - linguagem básica de criação de páginas Web - e os seus comandos são executados no servidor, ao contrário do JavaScript, que é executado no computador cliente. Constitui uma alternativa atractiva para os Web developers que estão interessados em criar conteúdos dinâmicos de uma forma fácil, rápida e bastante flexível.
Testes efectuados por Stefan Esser, um programador de PHP na consultora alemã de segurança e-matters, que descobriu os bugs, indicam que muitas destas vulnerabilidades são exploráveis apenas nas plataformas Linux e Solaris, mas um ataque relativamente básico pode apenas ser alcançado em computadores com processadores x86, sendo que um heap overflow arbitrário pode ser facilmente explorado em quase todas as plataformas, incluindo BSD.
Já está disponível o código de correcção destinado às versões 3.0.18, 4.0.6 e 4.1.0/4.1.1. Em alternativa, pode-se actualizar para a versão 4.1.2. Enquanto não se instala a actualização, os administradores de servidores Web que corram a versão 4.0.3 ou superior podem desactivar no ficheiro php.ini o upload através da directiva file_uploads = off.
Dado o código para upload de ficheiros ter sido completamente reescrito na versão 4.2.0-dev, os programadores que tiverem esta edição estão imunes à vulnerabilidade. Sendo o PHP também oferecido por muitas companhias de alojamento de sites, muitos desses espaços Web podem não ter conhecimento da ameaça.
Em Janeiro de 2002, o site Netcraft contabilizou a existência 20, 8 milhões de instalações activas do Apache, o que representa 57 por cento dos sites analisados. Por seu lado, o site Secure Space indica que o PHP é o módulo mais popular do Apache, com cerca de 1,44 milhões de instalações activas. Segundo Stefan Esser, a equipa de criadores do PHP - da qual Esser também faz parte - teve conhecimento da existência de um código exploit - código que tira partido da vulnerabilidade - que está a circular na comunidade underground de segurança informática.
Notícias Relacionadas:
2002-01-03 - AOL Instant Messenger vulnerável a ataques de buffer overflow
2001-12-26 - Falha de segurança no Windows XP provoca alerta do NIPC
2001-12-22 - eEye descobre três vulnerabilidades de segurança no Windows XP
2000-07-19 - Apache é o servidor Web preferido no Mundo
Pergunta do Dia
Em destaque
-
Multimédia
O melhor do céu e da Terra em imagens de eclipses, nebulosas e desafios planetários -
App do dia
Tem uma agenda cheia de tarefas? Sectograph ajuda a gerir o tempo com um "relógio" interativo -
Site do dia
Perde tempo a escrever um rascunho de texto por causa das correções? Teste o site do dia Flowdrafter -
How to TEK
Como planear os locais a visitar nas férias e em grupo no Google Maps
Comentários