CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/01/2012

Actualización de PHP arregla la vulnerabilidad de las tablas hash

Recientemente se descubrió una vulnerabilidad que permitía a un atacante una denegación de servicio a los servidores web que utilizan la tecnología PHP en sus aplicaciones.

Riesgo: Alto

Los desarrolladores de PHP han anunciado la publicación de PHP 5.3.9 que incluye la posibilidad de limitar el número de parámetros de entrada en una petición HTTP. La actualización arregla la vulnerabilidad de ataque opr denegación de servicio que fue presentado en la 28 Chaos Communication Congress y que ha llevado que la actualización sea aplicada en muchos servidores, frameworks y lenguajes de programación. El fallo subyacente (que permite crear colisiones de hashes y forzar al sistema a gastar mucho tiempo de CPU reordenando estructuras de datos hasheadas), aún persiste, pero configurando la directiva "max_input_vars" a un conveniente valor bajo, hace imposible enviar parametros suficientes para aprovechar el problema. El parche arregla otro posible ataque de denegación de servicio explotable en un desbordamiento de valor entero cuando se procesan cabeceras EXIF en ficheros JPEG.

La lista completa de cambios puede encontrarse en el changelog y el código fuente actualizado está disponible en la página de descarga

Sistemas Afectados:

Instalaciones PHP anteriores a 5.3.9

Referencias:

None

Solución:

Actualizar a la última versión estable.

Notas:

http://www.php.net/ChangeLog-5.php#5.3.9
http://www.h-online.com/security/news/item/PHP-5-3-9-released-with-hash-DoS-fix-1407472.html

Fuente: The H Online

CSIRT-CV