A PHP új biztonsági rése távoli kódfuttatásnak teszi ki a Windows szervereket | EatchbQ

PHP Vulnerability

2024. június 8HíradóSebezhetőség / Programozás

Részletek derültek ki a PHP-t érintő új kritikus biztonsági hibáról, amelyet bizonyos körülmények között távoli kódfuttatásra lehet kihasználni.

A sérülékenység, nyomon követve CVE-2024-4577CGI argumentum-injektáló biztonsági résként írták le, amely a Windows operációs rendszerre telepített PHP összes verzióját érinti.

A DEVCORE biztonsági kutatója szerint a hiba lehetővé teszi a meglévő védelem megkerülését egy másik biztonsági hiba miatt, CVE-2012-1823.

Kiberbiztonság

„A PHP bevezetése közben a csapat nem vette észre Legjobban illeszkedő a Windows operációs rendszerben a kódolási átalakítás funkciója” – mondta Orange Tsai biztonsági kutató mondott.

“Ez a felügyelet lehetővé teszi az illetéktelen támadók számára, hogy meghatározott karaktersorozatok segítségével megkerüljék a CVE-2012-1823 korábbi védelmét. Tetszőleges kód futtatható távoli PHP-kiszolgálókon az argumentuminjektáló támadáson keresztül.”

A 2024. május 7-i felelős közzététel után egy javítás a sebezhetőség ben elérhető PHP 8.3.8, 8.2.20 és 8.1.29 verziók.

A DEVCORE figyelmeztetett, hogy az összes XAMPP-telepítés Windows rendszeren alapértelmezés szerint sebezhető, ha használatára van beállítva helyszíneken hagyományos kínai, egyszerűsített kínai vagy japán nyelvhez.

A tajvani cég azt is javasolja az adminisztrátoroknak, hogy teljesen hagyják el az elavult PHP CGI-t, és válasszanak olyan biztonságosabb megoldást, mint a Mod-PHP, FastCGI vagy PHP-FPM.

“Ez a sebezhetőség hihetetlenül egyszerű, de ettől is érdekes” – mondta Tsai mondott. “Ki gondolta volna, hogy az elmúlt 12 évben átvizsgált és biztonságosnak bizonyult javítást egy kisebb Windows-szolgáltatás miatt megkerülhetik?”

Shadowserver Foundation, egy bejegyzésben megosztott az X azt mondta, hogy a nyilvánosságra hozatalt követő 24 órán belül már észlelte a hibával kapcsolatos kihasználási kísérleteket a honeypot szerverei ellen.

Kiberbiztonság

A watchTowr Labs azt mondta, hogy képes volt kidolgozni a CVE-2024-4577 kiaknázását és távoli kódfuttatást elérni, így elengedhetetlen, hogy a felhasználók gyorsan alkalmazzák a legújabb javításokat.

“Egy csúnya hiba nagyon egyszerű kihasználással” – mondta Aliz Hammond biztonsági kutató mondott.

„Azok, akik az érintett területek valamelyikén – kínai (egyszerűsített vagy hagyományos) vagy japán – használnak érintett konfigurációt, azt javasoljuk, hogy ezt a lehető leghamarabb tegyék meg, mivel a hiba nagy eséllyel tömegesen kerül kihasználásra az alacsony kihasználtság miatt. bonyolultság.”

Érdekesnek találtad ezt a cikket? Kövess minket Twitter és LinkedIn további exkluzív tartalmak olvasásához.

Leave a Reply

Your email address will not be published. Required fields are marked *