Уязвимость некорректной валидации строк в функции "ip2long" PHP, приводящая к раскрытию сетевой информации и усилению других атак
Описание
Обнаружена уязвимость в функции ip2long
в PHP версии 5.1.4 и более ранних. Функция может некорректно обрабатывать произвольные строки и возвращать корректный сетевой IP-адрес. Это позволяет злоумышленникам получать сетевую информацию и способствовать другим атакам, например, внедрению SQL через заголовок X-FORWARDED-FOR
в файле index.php
в MiniBB 2.0.
Примечание
Поведение функции ip2long
может рассматриваться как потенциальный источник проблем безопасности, аналогично роли функции strcpy
в переполнении буфера. В таком случае это может быть классом ошибок реализации, для которых потребуются отдельные идентификаторы CVE для каждого приложения PHP, использующего ip2long
в контексте, связанном с безопасностью.
Затронутые версии ПО
- PHP 5.1.4 и более ранние версии
Тип уязвимости
- Раскрытие информации
- Усиление других атак
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | php | Will not fix | ||
Red Hat Enterprise Linux 5 | php53 | Will not fix | ||
Red Hat Enterprise Linux 6 | php | Will not fix |
Показывать по
Дополнительная информация
Статус:
EPSS
2.6 Low
CVSS2
Связанные уязвимости
The ip2long function in PHP 5.1.4 and earlier may incorrectly validate an arbitrary string and return a valid network IP address, which allows remote attackers to obtain network information and facilitate other attacks, as demonstrated using SQL injection in the X-FORWARDED-FOR Header in index.php in MiniBB 2.0. NOTE: it could be argued that the ip2long behavior represents a risk for security-relevant issues in a way that is similar to strcpy's role in buffer overflows, in which case this would be a class of implementation bugs that would require separate CVE items for each PHP application that uses ip2long in a security-relevant manner.
The ip2long function in PHP 5.1.4 and earlier may incorrectly validate an arbitrary string and return a valid network IP address, which allows remote attackers to obtain network information and facilitate other attacks, as demonstrated using SQL injection in the X-FORWARDED-FOR Header in index.php in MiniBB 2.0. NOTE: it could be argued that the ip2long behavior represents a risk for security-relevant issues in a way that is similar to strcpy's role in buffer overflows, in which case this would be a class of implementation bugs that would require separate CVE items for each PHP application that uses ip2long in a security-relevant manner.
The ip2long function in PHP 5.1.4 and earlier may incorrectly validate ...
The ip2long function in PHP 5.1.4 and earlier may incorrectly validate an arbitrary string and return a valid network IP address, which allows remote attackers to obtain network information and facilitate other attacks, as demonstrated using SQL injection in the X-FORWARDED-FOR Header in index.php in MiniBB 2.0. NOTE: it could be argued that the ip2long behavior represents a risk for security-relevant issues in a way that is similar to strcpy's role in buffer overflows, in which case this would be a class of implementation bugs that would require separate CVE items for each PHP application that uses ip2long in a security-relevant manner.
EPSS
2.6 Low
CVSS2