Nueva actualización de seguridad para PHP
Las versiones no actualizadas de PHP permiten que un atacante con permiso para ejecutar código PHP pueda burlar los mecanismos de seguridad de este lenguaje.
PHP (PHP: Hypertext Preprocessor) es un popular lenguaje de scripting de propósito general, idóneo para el desarrollo web al ser posible su integración dentro del HTML. Se trata de un proyecto de código abierto muy utilizado para la confección de páginas web dinámicas (gracias a la capacidad de lanzar consultas a bases de datos).
Las versiones no actualizadas de PHP (tanto en su versión 4 como 5) permiten que un atacante con permisos para ejecutar código PHP en el servidor pueda burlar los mecanismos de seguridad de este lenguaje, en concreto los mecanismos “safe_mode”.
No han transcendido demasiados detalles sobre las vulnerabilidades resueltas. Algunas de las mismas son:
* Desbordamiento entero en “pack()” y “unpack()”, que permite la ejecución de código arbitrario en el servidor.
* Desbordamiento de búfer en “shmop_write()”, igualmente permite ejecutar código arbitrario en el servidor.
* A través de metacaracteres en la llamada a “virtual_popen()”, es posible vulnerar los mecanismos de seguridad de PHP.
* Múltiples vulnerabilidades en el módulo EXIF.
* Múltiples vulnerabilidades en el módulo CURL.
Y otros problemas de seguridad no especificados.
Hispasec recomienda a los administradores de sistemas PHP que actualicen con urgencia a la versión 4.3.11 o 5.0.4.
Como siempre, Hispasec recomienda también verificar la integridad de los ficheros, sobre todo si se bajan de “mirrors” en vez de servidor original. Los “hashes” criptográficos de los ficheros de código fuente son:
PHP 4.3.11 (tar.bz2) [3,919Kb] – md5: fbc67d240812136a9842bc1f2a217b7a
PHP 4.3.11 (tar.gz) [4,761Kb] – md5: 5de2ba1aababb5868d55ea43cf3bebef
PHP 5.0.4 (tar.bz2) [4,618Kb] – md5: 47727afde39329d5cebda4cb5e5ecee0
PHP 5.0.4 (tar.gz) [5,700Kb] – md5: c8f5fa441fd99c1b363bd2a071a0bd97