Появиха се подробности за нов критичен недостатък в сигурността на PHP, който при определени обстоятелства може да бъде използван за постигане на отдалечено изпълнение на код.
Уязвимостта, проследена като CVE-2024-4577, е описана като уязвимост при инжектиране на CGI аргументи, засягаща всички версии на PHP, инсталирани в операционната система Windows.
Според изследователя по сигурността DEVCORE недостатъкът дава възможност за заобикаляне на защитите, въведени за друг недостатък в сигурността – CVE-2012-1823.
„Докато е внедрявал PHP, екипът не е забелязал функцията Best-Fit за преобразуване на кодирането в рамките на операционната система Windows“, казва изследователят по сигурността Ориндж Цай.
„Този пропуск позволява на неавтентифицирани нападатели да заобиколят предишната защита на CVE-2012-1823 чрез определени последователности от символи. Чрез атаката за инжектиране на аргументи може да се изпълни произволен код на отдалечени PHP сървъри.“
След отговорното оповестяване на 7 май 2024 г. поправка на уязвимостта е налична във версиите на PHP 8.3.8, 8.2.20 и 8.1.29.
DEVCORE предупреди, че всички инсталации на XAMPP в Windows са уязвими по подразбиране, когато са конфигурирани да използват локалите за традиционен китайски език, опростен китайски език или японски език.
Тайванската компания също така препоръчва на администраторите да се откажат изцяло от остарелия PHP CGI и да изберат по-сигурно решение като Mod-PHP, FastCGI или PHP-FPM.
„Тази уязвимост е изключително проста, но именно това я прави и интересна“, каза Цай. „Кой би си помислил, че една кръпка, която е била прегледана и доказано сигурна през последните 12 години, може да бъде заобиколена поради незначителна функция на Windows?“
В публикация, споделена в X, фондация Shadowserver заяви, че вече е открила опити за експлоатация, включващи дефекта, срещу своите сървъри honeypot в рамките на 24 часа след публичното оповестяване.
watchTowr Labs заяви, че е успяла да разработи експлойт за CVE-2024-4577 и да постигне отдалечено изпълнение на код, поради което е наложително потребителите да действат бързо, за да приложат най-новите кръпки.
„Отвратителен бъг с много проста възможност за експлойт“, каза изследователят по сигурността Ализ Хамънд.
„Тези, които работят в засегната конфигурация под една от засегнатите локации – китайска (опростена или традиционна) или японска – се призовават да направят това възможно най-бързо, тъй като грешката има голям шанс да бъде експлоатирана масово поради ниската сложност на експлойта.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.