Sicherheits-Update für Zend Platform

Das Update schließt sechs kritische Sicherheitslücken, über die sich das System zum Absturz bringen lässt und der Zugriff auf Server möglich wird.

In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsspezialist Stefan Esser, bekannt durch das Projekt Hardened PHP, berichtet von insgesamt sechs als kritisch eingestuften Sicherheitslücken in der Session-Verwaltung von Zend Platform. Zend Platform ist eine skalierbare Produktionsumgebung für PHP-Anwendungen im professionellen Umfeld. Die Software ermöglicht Session Clustering, also die Weitergabe von PHP-Session-Daten innerhalb eines Rechnerverbunds.

Der dabei eingesetzte ZendSessionManager und das Modul "mod_cluster" haben allerdings Probleme bei der Verarbeitung präparierter Sessions-IDs. IDs mit der Länge Null führen nach Angaben von Esser ebenso zum Absturz des Managers und des Moduls, wie zu lange IDs. Ursache des Problems ist ein Buffer Overflow beim Kopieren der PHPSESSID mittels strncpy. Ein weiterer Buffer Overflow tritt beim späteren Verarbeiten der ID auf und lässt sich eventuell ausnutzen, um Code in das System zu schmuggeln und auszuführen. Hier liegt der Fehler in der Art und Weise, wie Zend Platform die ID benutzt, um sowohl die IP-Adresse des zuständigen Nodes als auch den Dateinamen für die Session-Daten zu speichern. Manipuliert ein Angreifer den Teil der ID, aus dem der Dateiname abgeleitet wird, so kann dies beim Anlegen des Dateinamens zu einem Überlauf führen.

Zudem soll über die Manipulation des für den Dateinamen verantwortlichen Teils der ID der Zugriff auf beliebige Dateien auf dem Server möglich sein – inklusive "Remote File Inclusion". Betroffen ist Zend Platform bis einschließlich 2.2.1 auf allen Betriebssystemen. In der neuen Version 2.2.1a sind die Fehler behoben.

Siehe dazu auch: (dab)