Ungepatcher Buffer-Overflow in allen PHP Versionen < 26.3.2022

Ihr nutzt PHP, Eurer Code nutzt die Funktion filter_var() und das Builddate liegt vor dem 26.3.2022(macht lieber 27. draus)? Na dann sind Glückwünsche angebracht: Ihr habt eine 0Day-Lücke in Eurem System!

Ungepatcher Buffer-Overflow in allen PHP Versionen < 26.3.2022

Ganz im stillen haben die Entwickler von PHP eine Sicherheitslücke gefixt, die derzeit noch in jeder PHP Version steckt, die vor dem 26.3.2022 kompiliert wurde. Gemacht haben Sie das nur, weil jemand auf der Mailingliste Full-Disclosure einen Post gebracht hat, in dem er/sie sich über den Mangel an Aufmerksamkeit vom PHP_Security-Team beschwerte. Ich finde die Beschwerde geht ok, weil der Fehler im Code einen Buffer-Overflow ermöglicht.

static int _php_filter_validate_domain(char * domain, int len, zend_long flags) /* {{{ */
+static int _php_filter_validate_domain(char * domain, size_t len, zend_long flags) /* {{{ */

Es handelt sich hier um den Klassiker schlecht hin: Signed Integer <=> unsigned Long . Bei Exim war das letztes Jahr ein großes Ding, weil ein Codeaudit u.a. so einen Fehler im Code entdeckt hatte.

Prikär an der Lage ist, daß der Patch zwar im Github ist, aber keine PHP Updates released wurden, ganz im Gegensatz zur Info, daß da ein Buffer-Overflow im Code ist und wie man den benutzt aka sich einen Exploit baut. Ich habe da mal dem Fedora Maintainer einen Hinweis gemailt, mal gucken ob da was geht.

Wer seine PHP Version auf Commitbasis versioniert, den hier müßte Ihr drin haben, sonst wechselt der Appstatus bei Benutzung von filter_var() +extern eingelieferten Parametern von meine auf owned :

https://github.com/php/php-src/commit/771dbdb319fa7f90584f6b2cc2c54ccff570492d

Aus der POC-Exploit Seite:

// filter bypass
var_dump(filter_var(„5;id;“ . str_repeat(„a“, 4294967286) . „a.com“, FILTER_VALIDATE_DOMAIN, FILTER_FLAG_HOSTNAME));

// DoS/Memory corruption
var_dump(filter_var(str_repeat(„a“, 2294967286), FILTER_VALIDATE_DOMAIN, FILTER_FLAG_HOSTNAME));

Ich wette, da hat schon wer nen Exploit in Umlauf gebracht, wenn da so leicht ist.

An der Stelle möchte ich mich gleich noch mal Rene Collét für seine langjährige, ausdauernde Arbeit in Sachen PHP für Linux bedanken. Dem Mann können die Linux-PHP-Anwender gar nicht genug danken! Ihr macht Euch keine Vorstellung davon was der für alle leistet!

Hinweis: mit „Alle Versionen“ sind hier gemeint: PHP 5 >= 5.2.0, PHP 7, PHP 8, PHP 8.1

UPDATE:

Aus dem Umfeld(Autor bekannt) der PHP Security Liste kam dazu folgende Info:

„Wir haben das nicht als Sicherheitslücke klassifiziert, weil man das mit einem (ungenannten) MemoryLimit blockieren kann.“

Und, „es wurde nur in 8.0+ gefixt, nicht in 7.4“ 🙂  Aber, sagen können die ja viel, ausprobieren hilft:

[Wed Mar 30 22:10:37.167712 2022] [cgid:error] [pid 587854:tid 587945] [client x.x.x.x:41412] AH01215: stderr from /etc/httpd/bin/cgiwrap64: PHP Fatal error: Allowed memory size of 536.870.912 bytes exhausted (tried to allocate 4.294.967.318 bytes) in /home/linux-am-dienstagde/public_html/php7.4.x-exploit.php on line 3

Erklärung: „4G“ will er, „512M“ sind in der Master php.ini als Limit drin und unsere Prozessüberwachung mußten wir auch noch überreden damit, noch mal etwas mehr RAM drauf geworfen werden konnte:

[Wed Mar 30 22:17:20.266256 2022] [cgid:error] [pid 1060712:tid 1060735] [client x.x.x.x:41464] AH01215: stderr from /etc/httpd/bin/cgiwrap64: PHP Fatal error: Allowed memory size of 2.122.317.824 bytes exhausted (tried to allocate 4.294.967.318 bytes) in /home/linux-am-dienstagde/public_html/php7.4.x-exploit.php on line 5

Ist eher unwahrscheinlich, daß man bei einem Hoster über 4 GB allokieren darf, pro Script. Ich halt es aber nicht gänzlich für ausgeschlossen 😉

Die Sicherheitslücke ist dann also eher theoretischer Natur.

Fedora: Thunderbirdupdate 91.6.2 hängt, ist aber bereit

Das Thunderbird Update für die aktuelle Remote-Code-Execution Schwachstelle ist seit (jetzt) 18h fertig, wird aber nicht an die User ausgeliefert, obwohl es ein Critpath Update ist.

Fedora: Thunderbirdupdate 91.6.2 hängt, ist aber bereit

Wer sich zeitnah schützen will, findet die nötigen Anweisungen hier:

Fedora 34:

sudo dnf update https://kojipkgs.fedoraproject.org//packages/thunderbird/91.6.2/1.fc34/x86_64/thunderbird-91.6.2-1.fc34.x86_64.rpm https://kojipkgs.fedoraproject.org//packages/thunderbird/91.6.2/1.fc34/x86_64/thunderbird-librnp-rnp-91.6.2-1.fc34.x86_64.rpm

Fedora 35:

sudo dnf update https://kojipkgs.fedoraproject.org//packages/thunderbird/91.6.2/1.fc35/x86_64/thunderbird-91.6.2-1.fc35.x86_64.rpm https://kojipkgs.fedoraproject.org//packages/thunderbird/91.6.2/1.fc35/x86_64/thunderbird-librnp-rnp-91.6.2-1.fc35.x86_64.rpm

NVIDIA unter Beschuss – Sanktionen gegen Russland mögliche Ursache

Laut einem Bericht der Webseite wccftech.com sind Teile der Nvidia Infrastruktur von böswilligen Hackern angegriffen und beeinträchtigt worden.

NVIDIA unter Beschuss – Sanktionen gegen Russland mögliche Ursache

Der Cyberangriff hat große Teile des Unternehmensnetzwerkes vollständig kompromittiert, so daß für Benutzer bereitgestellte Dienste von NVIDIA derzeit nur eingeschränkt oder gar nicht nutzbar sind.

Als Auslöser könnte der Krieg von Russland gegen die Ukraine in Betracht kommen, als Vergeltungsmaßnahme gegen den Westen und seine Industrien. Problematisch an der Sache ist, daß so etwas von langer Hand vorbereitet wird und es jetzt für die Benutzer wichtig ist, ob Schadcode auch in die Grafikkartentreiber und Kontrollprogramme von NVIDIA gekommen ist, oder nicht.

Linux als Alternative

Das russische Millitär ist übrigens schon seit einiger Zeit auf eine eigene Linuxdistribution migriert und dürfte damit ungleich schwieriger anzugreifen sein, als vergleichbare andere Armeen mit Windowssystemen. Wie Quellen aus dem Umfeld der deutschen Sicherheitsbehörden berichten, ist Windows 10 so unsicher, daß es bislang noch keine Sicherheitszertifizierung vom BSI hat und deswegen in diesen Behörden nur Windows 7 eingesetzt werden darf.

Da stellt man sich natürlich die Frage, wieso es so schwer ist, in deutschen Behörden endlich Windows zu beerdigen. Hoffentlich öffnet dieser Cyberkrieg den Regierungen dieser Welt endlich mal die Augen, dann hätte er wenigstens etwas gutes bewirkt.

Quelle:

https://wccftech.com/nvidia-hit-by-major-cyberattack-that-may-have-completely-compromised-parts-of-its-business/