Odkrit resen hrošč v PHP 5.3.7

vir: Slashdot
Slashdot - V prejšnji teden izdani novi verziji skriptnega jezika PHP 5.3.7 so odkrili resno ranljivost, zaradi katere avtorji priporočajo, da z nadgradnjo počakamo. Čeprav je bila inačica 5.3.7 izdana prav z namenom počistiti zalego hroščev, kar ji je dobro uspelo, je prinesla novega.
Odkrili so namreč napako v kriptografski funkciji crypt(). Kadar ta uporablja kodirni algoritem MD5, potem vrača enostavno le vrednost uporabljenega salta. Pri uporabi drugih algoritmov, recimo Blowfish ali DES, težav ni. Napaka je bila odkrita in javljena v sredo, dan pred izidom nove verzije. Razvijalci so problem že diagnosticirali in izdelali popravek, ki bo vključen v PHP 5.3.8, ki bo izšel kmalu. Do takrat pa uporabnikom priporočajo uporabo PHP 5.3.6.
Odkrili so namreč napako v kriptografski funkciji crypt(). Kadar ta uporablja kodirni algoritem MD5, potem vrača enostavno le vrednost uporabljenega salta. Pri uporabi drugih algoritmov, recimo Blowfish ali DES, težav ni. Napaka je bila odkrita in javljena v sredo, dan pred izidom nove verzije. Razvijalci so problem že diagnosticirali in izdelali popravek, ki bo vključen v PHP 5.3.8, ki bo izšel kmalu. Do takrat pa uporabnikom priporočajo uporabo PHP 5.3.6.
), da ugasne nekatere strežnike, na katerih so nastanjene različne strani ameriške vojske. Črv izrablja že poznano varnostno luknjo, ki pa je admini niso zakrpali, čeprav je popravek na voljo že vsaj mesec dni. Odgovorni pravijo, da bodo spletne strani nedostopne vsaj toliko časa, dokler leni admini ne bodo zakrpali vseh varnostnih lukenj, ki bi jih Code Red utegnil izkoristiti. Mimogrede: kot vsak virus/črv, ki je dolgo časa na "sceni" je tudi Code Red doživel mutacijo, ki mu je izboljšala nekaj stvari, med drugim tudi sistem razmnoževanja.