ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

آسیب پذیری PHP
تکنولوژی

افشای جزئیات آسیب‌پذیری PHP 7 با قابلیت کنترل سرورها از راه دور

جزئیات یک آسیب پذیری در نسخه های مدرن زبان برنامه نویسی PHP منتشر شده که امکان کنترل سرورها را فراهم می کند. این حفره امنیتی در حال حاضر رفع شده اما از آنجایی که PHP ...

علی باقرزاده
نوشته شده توسط علی باقرزاده | ۴ آبان ۱۳۹۸ | ۱۹:۳۰

جزئیات یک آسیب پذیری در نسخه های مدرن زبان برنامه نویسی PHP منتشر شده که امکان کنترل سرورها را فراهم می کند. این حفره امنیتی در حال حاضر رفع شده اما از آنجایی که PHP محبوب ترین زبان برنامه نویسی برای تولید وب‌سایت ها به حساب می آید همچنان می تواند وب‌سایت های به روز نشده را در معرض خطر جدی قرار دهد.

بر اساس گزارش شرکت امنیتی «بد پکت» به ZDNet نسخه 7 که اکنون آخرین نسخه PHP است از این آسیب پذیری رنج می برد. این حفره که با کد CVE-2019-11043 شناخته می شود امکان اجرای دستور در سرورها تنها با دسترسی به یک URL دستکاری شده را فراهم می کند.

اسکریپت PoC که در مخزن گیت هاب منتشر شده می تواند با کوئری ها یک سرور را هدف قرار دهد. به این منظور ابتدا با ارسال یک درخواست دستکاری شده، آسیب پذیر بودن سرور بررسی می شود. پس از شناسایی سرور آسیب پذیر، هکر یک درخواست دستکاری شده با اضافه کردن «=a?» به URL را ارسال می کند.

آسیب پذیری PHP

خوشبختانه تنها برخی از وب سرورهای PHP تحت تأثیر این حفره امنیتی قرار می گیرند. بر اساس گفته محققان تنها سرورهای NGINX با هندلر ویژه  PHP-FPM (برای اپلیکیشن ها و اسکریپت های PHP و جایگزینی برای FastCGI پیش فرض PHP اما با قابلیت های بیشتر) آسیب پذیر هستند. PHP-FPM از کامپوننت های استاندارد نصب شده به همراه Nginx نیست اما برخی از ارائه دهندگان خدمات میزبانی وب به طور پیش فرض PHP-FPM را همراه با سرویس های خود ارائه می دهند.

برخی ارائه دهندگان بین المللی خدمات هاستینگ به مشتریان خود اعلام کرده اند که PHP را به آخرین نسخه آپدیت کنند. در نسخه های 7.3.11 و 7.2.24 این آسیب پذیری رفع شده است. با این حال بسیاری از مالکان وب‌سایت ها ممکن است به دلایل فنی قادر به آپدیت PHP یا مهاجرت به دیگر پردازشگرهای CGI نباشند. علاوه بر این در بلاگ شرکت Wallarm به روشی برای مسدود کردن URL های دستکاری شده، از طریق فایروال mod_security اشاره شده است.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی