Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-6501

Опубликовано: 08 фев. 2015
Источник: redhat
CVSS2: 2.6
EPSS Низкий

Уязвимость предсказуемого кэширования WSDL в PHP, позволяющая проводить локальные атаки через файлы в каталоге "/tmp"

Описание

Обнаружена уязвимость в PHP, связанная с настройкой soap.wsdl_cache_dir в файлах конфигурации php.ini-production и php.ini-development. По умолчанию эта настройка указывает на директорию /tmp, что облегчает проведение атак WSDL-внедрения локальными пользователями. Атакующие могут создавать файлы с предсказуемыми именами в /tmp, которые используются функцией get_sdl в файле ext/soap/php_sdl.c, чтобы отравить кэш.

Проблема заключается в том, что расширение WSDL в PHP использовало файл с предсказуемым именем в доступной для чтения всеми директории (/tmp) в качестве кэша. Локальный злоумышленник мог воспользоваться этой уязвимостью для отравления кэша с помощью специально созданного временного файла.

Затронутые версии ПО

  • PHP до версии 5.6.7

Тип уязвимости

  • WSDL-внедрение (WSDL injection)
  • Отравление кэша (cache poisoning)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
OpenShift Enterprise 1phpWill not fix
Red Hat Enterprise Linux 5phpWill not fix
Red Hat Enterprise Linux 5php53Will not fix
Red Hat Enterprise Linux 6phpWill not fix
Red Hat Enterprise Linux 7phpWill not fix
Red Hat OpenShift Enterprise 2phpWill not fix
Red Hat Software Collectionsphp54-phpWill not fix
Red Hat Software Collectionsphp55-phpNot affected
Red Hat Software Collectionsrh-php56-phpNot affected

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-377
https://bugzilla.redhat.com/show_bug.cgi?id=1009103php: predictable file name used for cache in world writeable directory

EPSS

Процентиль: 26%
0.00088
Низкий

2.6 Low

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The default soap.wsdl_cache_dir setting in (1) php.ini-production and (2) php.ini-development in PHP through 5.6.7 specifies the /tmp directory, which makes it easier for local users to conduct WSDL injection attacks by creating a file under /tmp with a predictable filename that is used by the get_sdl function in ext/soap/php_sdl.c.

nvd
больше 10 лет назад

The default soap.wsdl_cache_dir setting in (1) php.ini-production and (2) php.ini-development in PHP through 5.6.7 specifies the /tmp directory, which makes it easier for local users to conduct WSDL injection attacks by creating a file under /tmp with a predictable filename that is used by the get_sdl function in ext/soap/php_sdl.c.

debian
больше 10 лет назад

The default soap.wsdl_cache_dir setting in (1) php.ini-production and ...

github
около 3 лет назад

The default soap.wsdl_cache_dir setting in (1) php.ini-production and (2) php.ini-development in PHP through 5.6.7 specifies the /tmp directory, which makes it easier for local users to conduct WSDL injection attacks by creating a file under /tmp with a predictable filename that is used by the get_sdl function in ext/soap/php_sdl.c.

CVSS3: 8.4
fstec
больше 10 лет назад

Уязвимость функции get_sdl интерпретатора языка программирования PHP, позволяющая нарушителю раскрыть защищаемую информацию, оказать воздействие на целостность данных или вызвать отказ в обслуживании

EPSS

Процентиль: 26%
0.00088
Низкий

2.6 Low

CVSS2