Un patch pour la faille PHP-CGI

Une faille a été découverte dans PHP-CGI par Eindbazen.
Elle permet entre autres d’obtenir le code source d’un script PHP sur un serveur vulnérable en passant simplement en argument -s (par exemple page.php?-s )

Derrière, ce qu’il se passe, c’est que ces arguments sont directement passés à l’exécutable php-cgi… Or en jouant sur certains paramètres (et on peut en passer un bon paquet), on peut parvenir à faire exécuter du code PHP de son choix sur le serveur comme dans le module Metasploit.

L’équipe PHP avait tardé à fournier un patch fonctionnel, une protection via htaccess (réécriture d’URL) permettait de bloquer les attaques.

Il semble qu’un patch effectif ait finalement fait son apparition… A vos mises à jour !

Une réflexion au sujet de « Un patch pour la faille PHP-CGI »

Les commentaires sont fermés.