Todas as versões entre a 3.0.10 e a 4.1.1 da linguagem open-source de scripting PHP são afectadas por uma série de vulnerabilidades de buffer overflow - sobrecarga de memória - na forma como é processado o upload de ficheiros, o que poderá permitir que um cracker obtenha controlo de servidores Web que utilizem este software.



O PHP é sobretudo utilizado no software servidor de páginas da Web Apache para o sistema operativo Linux, mas é suportado por todos os outros servidores Web e sistemas operativos. Este tipo de código é incluído entre o código de HTML - linguagem básica de criação de páginas Web - e os seus comandos são executados no servidor, ao contrário do JavaScript, que é executado no computador cliente. Constitui uma alternativa atractiva para os Web developers que estão interessados em criar conteúdos dinâmicos de uma forma fácil, rápida e bastante flexível.



Testes efectuados por Stefan Esser, um programador de PHP na consultora alemã de segurança e-matters, que descobriu os bugs, indicam que muitas destas vulnerabilidades são exploráveis apenas nas plataformas Linux e Solaris, mas um ataque relativamente básico pode apenas ser alcançado em computadores com processadores x86, sendo que um heap overflow arbitrário pode ser facilmente explorado em quase todas as plataformas, incluindo BSD.



Já está disponível o código de correcção destinado às versões 3.0.18, 4.0.6 e 4.1.0/4.1.1. Em alternativa, pode-se actualizar para a versão 4.1.2. Enquanto não se instala a actualização, os administradores de servidores Web que corram a versão 4.0.3 ou superior podem desactivar no ficheiro php.ini o upload através da directiva file_uploads = off.

Dado o código para upload de ficheiros ter sido completamente reescrito na versão 4.2.0-dev, os programadores que tiverem esta edição estão imunes à vulnerabilidade. Sendo o PHP também oferecido por muitas companhias de alojamento de sites, muitos desses espaços Web podem não ter conhecimento da ameaça.



Em Janeiro de 2002, o site Netcraft contabilizou a existência 20, 8 milhões de instalações activas do Apache, o que representa 57 por cento dos sites analisados. Por seu lado, o site Secure Space indica que o PHP é o módulo mais popular do Apache, com cerca de 1,44 milhões de instalações activas. Segundo Stefan Esser, a equipa de criadores do PHP - da qual Esser também faz parte - teve conhecimento da existência de um código exploit - código que tira partido da vulnerabilidade - que está a circular na comunidade underground de segurança informática.


Notícias Relacionadas:

2002-01-03 - AOL Instant Messenger vulnerável a ataques de buffer overflow

2001-12-26 - Falha de segurança no Windows XP provoca alerta do NIPC

2001-12-22 - eEye descobre três vulnerabilidades de segurança no Windows XP

2000-07-19 - Apache é o servidor Web preferido no Mundo