最新的PHP补丁并不能修复漏洞

新闻来源:solidot
星期三, 一個 PHP 远程代码执行漏洞被意外公开在网上, 引发了利用此漏洞可对大量网站实施入侵的恐慌. 该 bug 可以追溯到 2004 年, 在最近的 CTF 比赛中被暴露. ‘当 PHP 以 CGI 模式运行时 (如 Apache 的 mod_cgid), php-cgi 会接受处理一個查询字符串作为命令行参数以开启某些功能

如 -s, -d 或 -c 传递给 php-cgi, 此处存在的漏洞可以允许攻击者查看源码或进行任意代码执行’ CERT 说. PHP 开发者向 PHP 5.3.12 和 5.4.2 发布了补丁, 但很快被发现补 丁并未能真的修补该漏洞.

PHP目录遍历漏洞(CVE-2012-1172)

发布日期:2012-05-07
更新日期:2012-05-08

受影响系统:
PHP PHP 5.3.x
不受影响系统:
PHP PHP 5.4.1
PHP PHP 5.3.11
描述:
——————————————————————————–

BUGTRAQ  ID: 53403
CVE ID: CVE-2012-1172

 

PHP是一种HTML内嵌式的语言,PHP与微软的ASP颇有几分相似,都是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,现在被很多的网站编程人员广泛的运用。

PHP在实现上存在目录遍历漏洞,远程攻击者可利用带有目录遍历序列的特制请求检索、破坏或上传任意位置上的任意文件。

<*来源:Neale Poole

链接:https://bugzilla.RedHat.com/show_bug.cgi?id=799187
*>

建议:
——————————————————————————–
厂商补丁:

PHP

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.php.net