PHP Mysqlnd扩展php_mysqlnd_read_error_from_line()函数堆溢出漏洞

受影响系统:

PHP PHP <= 5.3.2

描述:

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP所使用的Mysqlnd扩展用于处理与mysql服务器的通讯和实现mysql协议。该扩展的php_mysqlnd_read_error_from_line()函数中存在堆溢出漏洞:

if (buf_len > 2) {
    *error_no = uint2korr(p);
    p+= 2;
    /* sqlstate is following */
    if (*p == ‘#’) {
        memcpy(sqlstate, ++p, MYSQLND_SQLSTATE_LENGTH);
        p+= MYSQLND_SQLSTATE_LENGTH;
    }
    error_msg_len = buf_len – (p – buf);
    error_msg_len = MIN(error_msg_len, error_buf_len – 1);
    memcpy(error, p, error_msg_len);
} else {
    *error_no = CR_UNKNOWN_ERROR;
    memcpy(sqlstate, unknown_sqlstate, MYSQLND_SQLSTATE_LENGTH);
}

上述代码确保buf_len大于2,但没有考虑SQLSTATE,因此对于buf_len > 2且buf_len < 2 + MYSQLND_SQLSTATE_LENGTH + 1可能出现堆溢出。在这种情况下error_msg_len为负数,导致4G数据的memcpy()操作。

<*来源:Stefan Esser (s.esser@ematters.de
  
  链接:
http://php-security.org/2010/05/31/mops-2010-058-php-php_mysqlnd_read_error_from_line-buffer-overflow-vulnerability/index.html
*>

建议:

厂商补丁:

PHP

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net

 

发表评论?

0 条评论。

发表评论