banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thông tin new bugs và exploits Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows  XML
  [News]   Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows 19/05/2012 21:46:56 (+0700) | #1 | 263574
[Avatar]
manthang
Journalist

[Minus]    0    [Plus]
Joined: 30/06/2008 16:36:58
Messages: 140
Offline
[Profile] [PM] [WWW]
Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows

Vào hôm qua 18/05, một thành viên có nickname là 0in đã gửi lên trang packetstormsecurity.org một mã khai thác từ xa (remote exploit) lợi dụng lỗ hổng trong hàm com_print_typeinfo của PHP phiên bản 5.4.3 dành cho nền tảng Windows. Trong phần ghi chú, 0in là tác giả của mã khai thác này cho biết, anh ta đã thử nghiệm thành công trên máy Windows XP SP3 được cập nhật đầy đủ các bản vá. Và kết quả là PHP engine sẽ thực thi bất kỳ shellcode nào được chứa trong mã khai thác này.

Hiện vẫn chưa có thông báo và bản vá lỗi chính thức nào từ nhóm phát triển PHP cho lỗi 0-day mới nhất này, nhưng dưới đây là một số biện pháp để hạn chế các rủi ro khác:

• Chặn tất cả các chức năng upload file trong các ứng dụng PHP.
• Sử dụng IPS để lọc các shellcode đã được biết đến, ví dụ các shellcode có trong Metasploit.
• Cập nhật PHP lên phiên bản mới nhất để phòng chống các lỗ hổng khác như CVE-2012-2336 được công bố vào đầu tháng này.
• Sử dụng Host-IPS để chặn bất kỳ các lỗi buffer overflow có thể có trong hệ thống.

(Theo Internet Storm Center (ISC))

Manthang - HVA News


Tham khảo:
http://isc.sans.edu/diary/PHP+5+4+Remote+Exploit+PoC+in+the+wild
http://packetstormsecurity.org/files/112851
keep -security- in -mind-
[Up] [Print Copy]
  [News]   Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows 20/05/2012 01:04:00 (+0700) | #2 | 263579
[Avatar]
xnohat
Moderator

Joined: 30/01/2005 13:59:19
Messages: 1210
Location: /dev/null
Offline
[Profile] [PM] [Email] [WWW] [Yahoo!] [MSN]
Đã biên tập
iJust clear, "What I need to do and how to do it"/i
br
brBox tán gẫu dời về: http://www.facebook.com/hvaonline
[Up] [Print Copy]
  [News]   Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows 23/05/2012 12:54:16 (+0700) | #3 | 263850
novadq
Member

[Minus]    0    [Plus]
Joined: 13/06/2011 02:54:16
Messages: 9
Offline
[Profile] [PM]
Các anh có thể giải thích về cơ chế lỗi được không ạ?
[Up] [Print Copy]
  [News]   Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows 23/05/2012 16:28:05 (+0700) | #4 | 263884
[Avatar]
quocbao9996
Member

[Minus]    0    [Plus]
Joined: 19/09/2011 20:34:11
Messages: 62
Location: 192.168.1.1
Offline
[Profile] [PM] [Email] [Yahoo!]
Cho em hỏi mấy phiên bản PHP trước có bị ảnh hưởng không ạ, em xem link bài viết đưa mà không thấy có nói chuyện đó
Đây là cụm chữ được thêm vào cuối mỗi thông điệp của bạn. Cụm chữ này không bắt buộc phải có và chỉ giới hạn tối đa 255 chữ cái.
[Up] [Print Copy]
  [News]   Xuất hiện mã khai thác từ xa lỗi 0-day mới của PHP 5.4.3 trên Windows 23/05/2012 18:14:40 (+0700) | #5 | 263894
[Avatar]
xnohat
Moderator

Joined: 30/01/2005 13:59:19
Messages: 1210
Location: /dev/null
Offline
[Profile] [PM] [Email] [WWW] [Yahoo!] [MSN]
Lỗi này hiện được ghi nhận ( theo các tài liệu ) là chỉ hiện diện trên phiên bản PHP 5.4.3 chạy trên nền Windows. Do lỗi này khai thác một điểm yếu gây "tràn bộ đệm" tại hàm com_print_typeinfo

http://openwall.com/lists/oss-security/2012/05/20/1 wrote:

There appears to be a buffer overflow in com_print_typeinfo(), it
appears to only affect PHP on Windows (COM object related).
 


Các bạn đọc mã khai thác PoC tại ( http://packetstormsecurity.org/files/112851 ) sẽ rõ

Thông tin về hàm "com_print_typeinfo" : http://php.net/manual/en/function.com-print-typeinfo.php
iJust clear, "What I need to do and how to do it"/i
br
brBox tán gẫu dời về: http://www.facebook.com/hvaonline
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
2 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|