Уязвимость предсказуемого кэширования WSDL в PHP, позволяющая проводить локальные атаки через файлы в каталоге "/tmp"
Описание
Обнаружена уязвимость в PHP, связанная с настройкой soap.wsdl_cache_dir
в файлах конфигурации php.ini-production
и php.ini-development
. По умолчанию эта настройка указывает на директорию /tmp
, что облегчает проведение атак WSDL-внедрения локальными пользователями. Атакующие могут создавать файлы с предсказуемыми именами в /tmp
, которые используются функцией get_sdl
в файле ext/soap/php_sdl.c
, чтобы отравить кэш.
Проблема заключается в том, что расширение WSDL в PHP использовало файл с предсказуемым именем в доступной для чтения всеми директории (/tmp
) в качестве кэша. Локальный злоумышленник мог воспользоваться этой уязвимостью для отравления кэша с помощью специально созданного временного файла.
Затронутые версии ПО
- PHP до версии 5.6.7
Тип уязвимости
- WSDL-внедрение (WSDL injection)
- Отравление кэша (cache poisoning)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
OpenShift Enterprise 1 | php | Will not fix | ||
Red Hat Enterprise Linux 5 | php | Will not fix | ||
Red Hat Enterprise Linux 5 | php53 | Will not fix | ||
Red Hat Enterprise Linux 6 | php | Will not fix | ||
Red Hat Enterprise Linux 7 | php | Will not fix | ||
Red Hat OpenShift Enterprise 2 | php | Will not fix | ||
Red Hat Software Collections | php54-php | Will not fix | ||
Red Hat Software Collections | php55-php | Not affected | ||
Red Hat Software Collections | rh-php56-php | Not affected |
Показывать по
Дополнительная информация
Статус:
EPSS
2.6 Low
CVSS2
Связанные уязвимости
The default soap.wsdl_cache_dir setting in (1) php.ini-production and (2) php.ini-development in PHP through 5.6.7 specifies the /tmp directory, which makes it easier for local users to conduct WSDL injection attacks by creating a file under /tmp with a predictable filename that is used by the get_sdl function in ext/soap/php_sdl.c.
The default soap.wsdl_cache_dir setting in (1) php.ini-production and (2) php.ini-development in PHP through 5.6.7 specifies the /tmp directory, which makes it easier for local users to conduct WSDL injection attacks by creating a file under /tmp with a predictable filename that is used by the get_sdl function in ext/soap/php_sdl.c.
The default soap.wsdl_cache_dir setting in (1) php.ini-production and ...
The default soap.wsdl_cache_dir setting in (1) php.ini-production and (2) php.ini-development in PHP through 5.6.7 specifies the /tmp directory, which makes it easier for local users to conduct WSDL injection attacks by creating a file under /tmp with a predictable filename that is used by the get_sdl function in ext/soap/php_sdl.c.
Уязвимость функции get_sdl интерпретатора языка программирования PHP, позволяющая нарушителю раскрыть защищаемую информацию, оказать воздействие на целостность данных или вызвать отказ в обслуживании
EPSS
2.6 Low
CVSS2