Опасная уязвимость в PHP

Опасная уязвимость в PHP

Сегодня стало известно о наличии уязвимости в PHP, которая способна потребить все доступные ресурсы процессора на системе.

Сегодня стало известно о наличии уязвимости в PHP 5.2.x и 5.3.x, которая способна потребить все доступные ресурсы процессора на системе.

Уязвимость существует из-за ошибки при обработке чисел с плавающей запятой в функции zend_strtod() в файле Zend/zend_strtod.c. Таким образом, обработка чисел 0.22250738585072011e-307, 22.250738585072011e-309 и 22250738585072011e-324 может спровоцировать зацикливание приложения. Уязвимость может эксплуатироваться удаленно, если PHP приложение осуществляет определенные операции с входными данными.

Производитель выпустил исправление ошибки, доступное через SVN для версий PHP 5.2.16 и 5.3.4.

В качестве временного решения SecurityLab рекомендует заблокировать с помощью mod_security запросы к PHP сценариям, содержащие в качестве параметров слишком длинные числа:
SecRule QUERY_STRING "\d+e\-\d+" "phase:2,deny,status:403"

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь