受影响系统:
PHP PHP <= 5.3.2
描述:
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP所使用的Mysqlnd扩展用于处理与mysql服务器的通讯和实现mysql协议。该扩展的php_mysqlnd_read_error_from_line()函数中存在堆溢出漏洞:
if (buf_len > 2) {
*error_no = uint2korr(p);
p+= 2;
/* sqlstate is following */
if (*p == ‘#’) {
memcpy(sqlstate, ++p, MYSQLND_SQLSTATE_LENGTH);
p+= MYSQLND_SQLSTATE_LENGTH;
}
error_msg_len = buf_len – (p – buf);
error_msg_len = MIN(error_msg_len, error_buf_len – 1);
memcpy(error, p, error_msg_len);
} else {
*error_no = CR_UNKNOWN_ERROR;
memcpy(sqlstate, unknown_sqlstate, MYSQLND_SQLSTATE_LENGTH);
}
上述代码确保buf_len大于2,但没有考虑SQLSTATE,因此对于buf_len > 2且buf_len < 2 + MYSQLND_SQLSTATE_LENGTH + 1可能出现堆溢出。在这种情况下error_msg_len为负数,导致4G数据的memcpy()操作。
<*来源:Stefan Esser (s.esser@ematters.de)
链接:http://php-security.org/2010/05/31/mops-2010-058-php-php_mysqlnd_read_error_from_line-buffer-overflow-vulnerability/index.html
*>
建议:
厂商补丁:
PHP
—
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
0 条评论。