SafeMode Exploit

Apache, Lighttpd, nginx, Cherokee
Post Reply
rǃppz
Posts: 127
Joined: 2003-04-02 14:14
 

SafeMode Exploit

Post by rǃppz »

Hallo,

bin gerade auf dieses Script gestoßen
http://www.i-eye.net/exploits/safemodexploit.php.php
und dabei ist mir aufgefallen das trotz suPHP es möglich ist Datein auf dem Rechner auszulesen, laut diesem Artikel
http://www.xatrix.org/article.php?s=989
liegt das an mysql-client aber was kann man dagegen machen?
SafeMode ist natürlich an aber daran scheint es gar nicht zu liegen.

Grüße
streicher
Posts: 17
Joined: 2003-06-02 18:39
 

Re: SafeMode Exploit

Post by streicher »

PHP auf die letzte aktuelle Version 4.3.10 updaten.
Roger Wilco
Posts: 5923
Joined: 2004-05-23 12:53
 

Re: SafeMode Exploit

Post by Roger Wilco »

R!ppZ wrote:bin gerade auf dieses Script gestoßen
http://www.i-eye.net/exploits/safemodexploit.php.php
und dabei ist mir aufgefallen das trotz suPHP es möglich ist Datein auf dem Rechner auszulesen
Aber nur Dateien die für alle lesbar sind (world-readable). Das sind z. B. auch alle (world-readable) Dateien, wenn keine open_basedir restrictions gesetzt sind, dazu brauche ich dann keinen MySQL-Client. ;)
R!ppZ wrote:liegt das an mysql-client aber was kann man dagegen machen?
Du könntest MySQL in einem chroot laufen lassen (siehe http://www.securityfocus.com/infocus/1726) oder einfach die Rechte für den MySQL Benutzer richtig setzen (http://dev.mysql.com/doc/mysql/de/Privi ... vided.html).
Die Sicherheitsbedenken bei LOAD DATA INFILE sind ja nicht neu. Lies mal http://dev.mysql.com/doc/mysql/en/LOAD_DATA_LOCAL.html, da steht u. a. auch, wie man diese Funktionalität deaktiviert.

Alles in allem lässt sich dieser Exploit durch eine sinnvolle Konfiguration verhindern...
rǃppz
Posts: 127
Joined: 2003-04-02 14:14
 

Re: SafeMode Exploit

Post by rǃppz »

Vielen Dank für die Hilfe, hab jetzt erstmal file abgeschalten.
Post Reply