Mod_php es un módulo Apache que permite el uso de scripts y conexiones a
bases de datos a través de páginas php. La vulnerabilidad anunciada
afecta a los sistemas que hagan uso de mod_php en las versiones 4.2.x y
4.3.x con Apache 2.0.x.
El problema reside en un fallo en el
tratamiento de descriptores de archivo de forma que un usuario local
podrá tomar el control del servicio Apache https.
mod_php
filtra algunos descriptores de archivos al proceso PHP. Si un script
efectúa una llamada a una aplicación externa a través de las funciones
passthru(), exec(), o system(), se filtrarán los descriptores al
programa que realiza la llamada. El descriptor de fichero del puerto
https abierto se encuentra entre los afectados, de forma que cualquier
usuario local, o un usuario remoto con permiso para subir ejecutables
podrá robar las sesiones https.
Hasta el momento no hay
ningún parche o actualización que evite este problema, por lo que como
contramedida se recomienda realizar la llamada con el parámetro CLOEXEC,
que evita pasar descriptores de archivo privilegiados.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…