Beliebiger Dateizugriff durch Horde

Die Entwickler des PHP-basierten Horde-Framework stellen eine Version bereit, die eine Schwachstelle beseitigt, durch die Angreifer beliebiger lesender Zugriff auf Dateien mit den Rechten des Webservers möglich war.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von

Das PHP-basierte Horde-Framework enthält eine Schwachstelle, die Angreifern beliebigen lesenden Zugriff auf Dateien mit den Rechten des Webservers erlaubt. Die Horde-Entwickler stellen eine fehlerbereinigte Version bereit.

Der Fehler kann durch einen unsicheren Aufruf der Funktion readfile() in der Datei /services/go.php ausgelöst werden. Zwar wird vor dem Aufruf überprüft, ob in der übergebenen URL ein http:// vorhanden ist, jedoch könnte ein Angreifer durch Einfügen eines NULL-Zeichens den Parameter kontrollieren, der an die readfile-Funktion übergeben wird.

Betroffen sind Version 3.09 und möglicherweise auch frühere des Horde-Frameworks. Allerdings sind nicht alle Versionen unter verschiedenen PHP-Installationen verwundbar. Reproduzierbar war der Fehler laut Sicherheitsmeldung von Codescan.com unter Fedora Core 4, Debian scheint nicht betroffen. Auf der Webseite des Horde-Projektes ist die Version 3.1 zum Download verfügbar, die die Schwachstelle nicht mehr enthält.

Siehe dazu auch: (dmk)