Beliebiger Dateizugriff durch Horde
Die Entwickler des PHP-basierten Horde-Framework stellen eine Version bereit, die eine Schwachstelle beseitigt, durch die Angreifer beliebiger lesender Zugriff auf Dateien mit den Rechten des Webservers möglich war.
Das PHP-basierte Horde-Framework enthält eine Schwachstelle, die Angreifern beliebigen lesenden Zugriff auf Dateien mit den Rechten des Webservers erlaubt. Die Horde-Entwickler stellen eine fehlerbereinigte Version bereit.
Der Fehler kann durch einen unsicheren Aufruf der Funktion readfile() in der Datei /services/go.php ausgelöst werden. Zwar wird vor dem Aufruf überprüft, ob in der übergebenen URL ein http:// vorhanden ist, jedoch könnte ein Angreifer durch Einfügen eines NULL-Zeichens den Parameter kontrollieren, der an die readfile-Funktion übergeben wird.
Betroffen sind Version 3.09 und möglicherweise auch frühere des Horde-Frameworks. Allerdings sind nicht alle Versionen unter verschiedenen PHP-Installationen verwundbar. Reproduzierbar war der Fehler laut Sicherheitsmeldung von Codescan.com unter Fedora Core 4, Debian scheint nicht betroffen. Auf der Webseite des Horde-Projektes ist die Version 3.1 zum Download verfügbar, die die Schwachstelle nicht mehr enthält.
Siehe dazu auch: (dmk)
- Unauthenticated Arbitrary File Read in Horde v3.09 and prior, Sicherheitsmeldung von Codescan.com
- Download des Horde-Frameworks