Bug #53632 @ php.net

Posted: 5 January 2011 in ITsec

ZomG. Taki poważny błąd w PHP to rzadkość.

Poprzez podanie zwykłej wartości 2.2250738585072011e-308 do zwykłego GET’a system pożera 100% zasobów. Co ciekawe, z licznych testów (także sprawdzonych przeze mnie) wynika, że owy DoS działa tylko w systemie 32-bitowym, co wydaje się logiczne, gdyż niefortunna wartość po przeliczeniu jest binarnym płotkiem (0.11111…) o maksymalnej wartości zmiennej float podwójnej precyzji.

Czyli Windows, Linux – 32-bit legną, natomiast Win64, Linux x64 i uwaga, uwaga – Mac (!) – są odporne.

Jak to się odbija na administratorach? Kto nie wie, ten gapa, bo tak naprawdę do ogromnej większości serwisów można wstrzyknąć GET podając go jako parametr do URL.

Serwis niebezpiecznik pozwolił sobie od razu przepublikować łatkę, którą za ich pozwoleniem przeklikuję.

Advertisements
Comments
  1. Wojciech Sz. says:

    Czekam na więcej wpisów. Myślę że twój blog jest całkiem ok

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s