製品・ソフトウェアに関する情報
PHP における WSDL インジェクション攻撃を実行される脆弱性
Title PHP における WSDL インジェクション攻撃を実行される脆弱性
Summary

PHP の (1) php.ini-production および (2) php.ini-development の soap.wsdl_cache_dir のデフォルト設定は、/tmp ディレクトリを指定しているため、WSDL インジェクション攻撃を実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component (インジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/74.html

Possible impacts ローカルユーザにより、/tmp 配下に ext/soap/php_sdl.c の get_sdl 関数に使用される予測可能なファイル名のファイルを作成されることで、WSDL インジェクション攻撃を実行される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Sept. 17, 2013, midnight
Registration Date April 2, 2015, 4:57 p.m.
Last Update Aug. 31, 2015, 5:31 p.m.
CVSS2.0 : 警告
Score 4.6
Vector AV:L/AC:L/Au:N/C:P/I:P/A:P
Affected System
The PHP Group
PHP 5.6.7 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2015年04月02日]
  掲載
[2015年08月31日]
  ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - July 2015) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-6501
Summary

The default soap.wsdl_cache_dir setting in (1) php.ini-production and (2) php.ini-development in PHP through 5.6.7 specifies the /tmp directory, which makes it easier for local users to conduct WSDL injection attacks by creating a file under /tmp with a predictable filename that is used by the get_sdl function in ext/soap/php_sdl.c.

Publication Date March 30, 2015, 7:59 p.m.
Registration Date Jan. 26, 2021, 3:47 p.m.
Last Update Nov. 21, 2024, 10:59 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:php:php:*:*:*:*:*:*:*:* 5.6.7
Configuration2 or higher or less more than less than
cpe:2.3:o:suse:linux_enterprise_server:11.0:sp3:*:*:vmware:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:11.0:sp3:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List