Passer au contenu

PHP sensible aux attaques

Des failles dans PHP peuvent être exploitées lors d’un envoi de fichiers vers un serveur web.

Les récentes failles de sécurité découvertes dans les versions 3.0.10 à 4.1.1 de PHP font peser une épée de Damoclès sur les quelque 8 millions de sites web qui l’utilisent. Qualifiées de sérieuses par le Cert, ces vulnérabilités dans le langage de script sous licence GPL n’ont pas fait l’objet d’une description détaillée afin d’en éviter l’exploitation. “En envoyant un script PHP en mode Post sur un serveur HTTP, un pirate pourrait créer un dépassement de mémoire tampon pour rendre possible l’exécution d’un code malicieux”, explique en substance Thomas Gayet, consultant sécurité chez Lexsi.

Une mise à jour vers PHP 4.1.2 est une protection fiable

Pour étayer cette explication, ce dernier se base sur un programme exploitant la faille qui aurait déjà été réalisée. “Même si un site n’exploite qu’un seul script PHP et qu’il n’utilise pas de formulaire d’Upload, il est une cible potentielle”, poursuit Thomas Gayet. Plusieurs mesures de protection peuvent être prises. Les sites utilisant les versions supérieures à PHP 4.0.3 peuvent ainsi désactiver l’option File Upload. La viabilité de cette méthode n’est toutefois pas totalement garantie. La méthode de protection la plus fiable est donc une mise à jour vers PHP 4.1.2 (livrée peu après la divulgation des failles) ou l’application des rustines disponibles pour certaines versions du langage.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Fabrice Alessi