Todas as versões entre a 3.0.10 e a 4.1.1 da linguagem open-source de scripting PHP são afectadas por uma série de vulnerabilidades de buffer overflow - sobrecarga de memória - na forma como é processado o upload de ficheiros, o que poderá permitir que um cracker obtenha controlo de servidores Web que utilizem este software.
O PHP é sobretudo utilizado no software servidor de páginas da Web Apache para o sistema operativo Linux, mas é suportado por todos os outros servidores Web e sistemas operativos. Este tipo de código é incluído entre o código de HTML - linguagem básica de criação de páginas Web - e os seus comandos são executados no servidor, ao contrário do JavaScript, que é executado no computador cliente. Constitui uma alternativa atractiva para os Web developers que estão interessados em criar conteúdos dinâmicos de uma forma fácil, rápida e bastante flexível.
Testes efectuados por Stefan Esser, um programador de PHP na consultora alemã de segurança e-matters, que descobriu os bugs, indicam que muitas destas vulnerabilidades são exploráveis apenas nas plataformas Linux e Solaris, mas um ataque relativamente básico pode apenas ser alcançado em computadores com processadores x86, sendo que um heap overflow arbitrário pode ser facilmente explorado em quase todas as plataformas, incluindo BSD.
Já está disponível o código de correcção destinado às versões 3.0.18, 4.0.6 e 4.1.0/4.1.1. Em alternativa, pode-se actualizar para a versão 4.1.2. Enquanto não se instala a actualização, os administradores de servidores Web que corram a versão 4.0.3 ou superior podem desactivar no ficheiro php.ini o upload através da directiva file_uploads = off.
Dado o código para upload de ficheiros ter sido completamente reescrito na versão 4.2.0-dev, os programadores que tiverem esta edição estão imunes à vulnerabilidade. Sendo o PHP também oferecido por muitas companhias de alojamento de sites, muitos desses espaços Web podem não ter conhecimento da ameaça.
Em Janeiro de 2002, o site Netcraft contabilizou a existência 20, 8 milhões de instalações activas do Apache, o que representa 57 por cento dos sites analisados. Por seu lado, o site Secure Space indica que o PHP é o módulo mais popular do Apache, com cerca de 1,44 milhões de instalações activas. Segundo Stefan Esser, a equipa de criadores do PHP - da qual Esser também faz parte - teve conhecimento da existência de um código exploit - código que tira partido da vulnerabilidade - que está a circular na comunidade underground de segurança informática.
Notícias Relacionadas:
2002-01-03 - AOL Instant Messenger vulnerável a ataques de buffer overflow
2001-12-26 - Falha de segurança no Windows XP provoca alerta do NIPC
2001-12-22 - eEye descobre três vulnerabilidades de segurança no Windows XP
2000-07-19 - Apache é o servidor Web preferido no Mundo
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários