Nová zranitelnost PHP vystavuje servery Windows vzdálenému spuštění kódu | Acamprol

PHP Vulnerability

8. června 2024RedakceZranitelnost / Programování

Objevily se podrobnosti o nové kritické bezpečnostní chybě ovlivňující PHP, kterou lze za určitých okolností zneužít k dosažení vzdáleného spuštění kódu.

Zranitelnost, sledovaná jako CVE-2024-4577byla popsána jako zranitelnost vkládání argumentů CGI, která ovlivňuje všechny verze PHP nainstalované v operačním systému Windows.

Podle bezpečnostního výzkumníka DEVCORE chyba umožňuje obejít existující ochrany pro jinou bezpečnostní chybu, CVE-2012-1823.

Kybernetická bezpečnost

„Při implementaci PHP si toho tým nevšiml Nejlépe sedí funkce převodu kódování v operačním systému Windows,“ bezpečnostní výzkumník Orange Tsai řekl.

“Tento dohled umožňuje neoprávněným útočníkům obejít předchozí ochranu CVE-2012-1823 pomocí specifických sekvencí znaků. Libovolný kód lze spustit na vzdálených serverech PHP prostřednictvím útoku argument injection.”

Po odpovědném zveřejnění 7. května 2024 oprava k zranitelnost je k dispozici v Verze PHP 8.3.8, 8.2.20 a 8.1.29.

DEVCORE varovalo, že všechny instalace XAMPP ve Windows jsou ve výchozím nastavení zranitelné, když jsou nakonfigurovány k použití umístění pro tradiční čínštinu, zjednodušenou čínštinu nebo japonštinu.

Tchajwanská společnost také doporučuje, aby správci zcela opustili zastaralé PHP CGI a zvolili bezpečnější řešení, jako je Mod-PHP, FastCGI nebo PHP-FPM.

“Tato zranitelnost je neuvěřitelně jednoduchá, ale to je také to, co ji dělá zajímavou,” Tsai řekl. “Kdo by si pomyslel, že oprava, která byla zkontrolována a prokázaná jako bezpečná za posledních 12 let, může být obejita kvůli drobné funkci Windows?”

Shadowserver Foundation, v příspěvku sdílené ve společnosti X uvedla, že již během 24 hodin od zveřejnění odhalila pokusy o zneužití týkající se chyby na jejích serverech honeypot.

Kybernetická bezpečnost

WatchTowr Labs uvedl, že je schopen vymyslet exploit pro CVE-2024-4577 a dosáhnout vzdáleného spuštění kódu, takže je nutné, aby uživatelé rychle použili nejnovější opravy.

“Nepříjemná chyba s velmi jednoduchým exploitem,” bezpečnostní výzkumník Aliz Hammond řekl.

„Těm, kteří provozují postiženou konfiguraci v jednom z postižených lokalit – čínština (zjednodušená nebo tradiční) nebo japonská – se doporučuje, aby tak učinili co nejdříve, protože chyba má vysokou šanci na hromadné zneužití kvůli nízkému využití. složitost.”

Zaujal vás tento článek? Následuj nás na Cvrlikání a LinkedIn číst další exkluzivní obsah, který zveřejňujeme.

Leave a Reply

Your email address will not be published. Required fields are marked *