Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2006-4023

Опубликовано: 29 июл. 2006
Источник: redhat
CVSS2: 2.6
EPSS Низкий

Уязвимость некорректной валидации строк в функции "ip2long" PHP, приводящая к раскрытию сетевой информации и усилению других атак

Описание

Обнаружена уязвимость в функции ip2long в PHP версии 5.1.4 и более ранних. Функция может некорректно обрабатывать произвольные строки и возвращать корректный сетевой IP-адрес. Это позволяет злоумышленникам получать сетевую информацию и способствовать другим атакам, например, внедрению SQL через заголовок X-FORWARDED-FOR в файле index.php в MiniBB 2.0.

Примечание

Поведение функции ip2long может рассматриваться как потенциальный источник проблем безопасности, аналогично роли функции strcpy в переполнении буфера. В таком случае это может быть классом ошибок реализации, для которых потребуются отдельные идентификаторы CVE для каждого приложения PHP, использующего ip2long в контексте, связанном с безопасностью.

Затронутые версии ПО

  • PHP 5.1.4 и более ранние версии

Тип уязвимости

  • Раскрытие информации
  • Усиление других атак

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5phpWill not fix
Red Hat Enterprise Linux 5php53Will not fix
Red Hat Enterprise Linux 6phpWill not fix

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-20
https://bugzilla.redhat.com/show_bug.cgi?id=920517php: Improper validation of strings in ip2long function (remote attackers able to obtain network information and facilitate other attacks)

EPSS

Процентиль: 53%
0.00299
Низкий

2.6 Low

CVSS2

Связанные уязвимости

ubuntu
почти 19 лет назад

The ip2long function in PHP 5.1.4 and earlier may incorrectly validate an arbitrary string and return a valid network IP address, which allows remote attackers to obtain network information and facilitate other attacks, as demonstrated using SQL injection in the X-FORWARDED-FOR Header in index.php in MiniBB 2.0. NOTE: it could be argued that the ip2long behavior represents a risk for security-relevant issues in a way that is similar to strcpy's role in buffer overflows, in which case this would be a class of implementation bugs that would require separate CVE items for each PHP application that uses ip2long in a security-relevant manner.

nvd
почти 19 лет назад

The ip2long function in PHP 5.1.4 and earlier may incorrectly validate an arbitrary string and return a valid network IP address, which allows remote attackers to obtain network information and facilitate other attacks, as demonstrated using SQL injection in the X-FORWARDED-FOR Header in index.php in MiniBB 2.0. NOTE: it could be argued that the ip2long behavior represents a risk for security-relevant issues in a way that is similar to strcpy's role in buffer overflows, in which case this would be a class of implementation bugs that would require separate CVE items for each PHP application that uses ip2long in a security-relevant manner.

debian
почти 19 лет назад

The ip2long function in PHP 5.1.4 and earlier may incorrectly validate ...

github
около 3 лет назад

The ip2long function in PHP 5.1.4 and earlier may incorrectly validate an arbitrary string and return a valid network IP address, which allows remote attackers to obtain network information and facilitate other attacks, as demonstrated using SQL injection in the X-FORWARDED-FOR Header in index.php in MiniBB 2.0. NOTE: it could be argued that the ip2long behavior represents a risk for security-relevant issues in a way that is similar to strcpy's role in buffer overflows, in which case this would be a class of implementation bugs that would require separate CVE items for each PHP application that uses ip2long in a security-relevant manner.

EPSS

Процентиль: 53%
0.00299
Низкий

2.6 Low

CVSS2