افشای جزئیات آسیبپذیری PHP 7 با قابلیت کنترل سرورها از راه دور
جزئیات یک آسیب پذیری در نسخه های مدرن زبان برنامه نویسی PHP منتشر شده که امکان کنترل سرورها را فراهم می کند. این حفره امنیتی در حال حاضر رفع شده اما از آنجایی که PHP ...
جزئیات یک آسیب پذیری در نسخه های مدرن زبان برنامه نویسی PHP منتشر شده که امکان کنترل سرورها را فراهم می کند. این حفره امنیتی در حال حاضر رفع شده اما از آنجایی که PHP محبوب ترین زبان برنامه نویسی برای تولید وبسایت ها به حساب می آید همچنان می تواند وبسایت های به روز نشده را در معرض خطر جدی قرار دهد.
بر اساس گزارش شرکت امنیتی «بد پکت» به ZDNet نسخه 7 که اکنون آخرین نسخه PHP است از این آسیب پذیری رنج می برد. این حفره که با کد CVE-2019-11043 شناخته می شود امکان اجرای دستور در سرورها تنها با دسترسی به یک URL دستکاری شده را فراهم می کند.
اسکریپت PoC که در مخزن گیت هاب منتشر شده می تواند با کوئری ها یک سرور را هدف قرار دهد. به این منظور ابتدا با ارسال یک درخواست دستکاری شده، آسیب پذیر بودن سرور بررسی می شود. پس از شناسایی سرور آسیب پذیر، هکر یک درخواست دستکاری شده با اضافه کردن «=a?» به URL را ارسال می کند.
خوشبختانه تنها برخی از وب سرورهای PHP تحت تأثیر این حفره امنیتی قرار می گیرند. بر اساس گفته محققان تنها سرورهای NGINX با هندلر ویژه PHP-FPM (برای اپلیکیشن ها و اسکریپت های PHP و جایگزینی برای FastCGI پیش فرض PHP اما با قابلیت های بیشتر) آسیب پذیر هستند. PHP-FPM از کامپوننت های استاندارد نصب شده به همراه Nginx نیست اما برخی از ارائه دهندگان خدمات میزبانی وب به طور پیش فرض PHP-FPM را همراه با سرویس های خود ارائه می دهند.
برخی ارائه دهندگان بین المللی خدمات هاستینگ به مشتریان خود اعلام کرده اند که PHP را به آخرین نسخه آپدیت کنند. در نسخه های 7.3.11 و 7.2.24 این آسیب پذیری رفع شده است. با این حال بسیاری از مالکان وبسایت ها ممکن است به دلایل فنی قادر به آپدیت PHP یا مهاجرت به دیگر پردازشگرهای CGI نباشند. علاوه بر این در بلاگ شرکت Wallarm به روشی برای مسدود کردن URL های دستکاری شده، از طریق فایروال mod_security اشاره شده است.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.