محققان امنیت سایبری آسیبپذیری جدیدی را در PHP کشف کردهاند که میتواند به هکرها اجازه دهد کدهای مخرب را از راه دور اجرا کنند.
این آسیب پذیری به عنوان CVE-2'24-4577 ردیابی می شود و به عنوان آسیب پذیری تزریق آرگومان CGI توصیف می شود. در زمان انتشار، امتیاز شدت تعیین نشده بود، اما ما میدانیم که بر تمام نسخههای PHP نصب شده بر روی سیستمعامل ویندوز تأثیر میگذارد، و زمانی معرفی شد که تیم تلاش کرد یک نقص متفاوت را اصلاح کند.
همانطور که محققان DEVCORE توضیح دادند، این آسیبپذیری هنگام وصلهسازی CVE-2012-1823 معرفی شد: "هنگام اجرای PHP، تیم متوجه ویژگی Best-Fit تبدیل کدگذاری در سیستم عامل ویندوز نشد." «این نظارت به مهاجمان تأیید نشده اجازه میدهد تا از حفاظت قبلی CVE-2012-1823 توسط توالیهای کاراکتر خاصی عبور کنند. کدهای دلخواه را می توان بر روی سرورهای PHP راه دور از طریق حمله تزریق آرگومان اجرا کرد. "
اعمال پچ
از آن زمان یک اصلاح در دسترس است، و اولین نسخه های ثابت شامل 8.3.8، 8.2.20 و 8.1.29 هستند. به کاربران توصیه میشود فوراً این وصله را اعمال کنند، زیرا شواهدی وجود دارد که عوامل تهدید اینترنت را برای نقاط پایانی آسیبپذیر اسکن میکنند.
همانطور که توسط The Hacker News گزارش شده است، بنیاد Shadowserver قبلاً هکرهایی را دیده است که نقاط پایانی این آسیبپذیری را تحلیل میکنند: «توجه! این موسسه غیرانتفاعی در X او میگوید : «آسیبپذیری روی PHP در حال اجرا در ویندوز تأثیر میگذارد، چندین IP را میبینیم که PHP/PHP-CGI CVE-2024-4577 (آسیبپذیری تزریق آرگومان) را در برابر حسگرهای Honeypot ما از امروز، 7 ژوئن آزمایش میکنند.
DEVCORE همچنین بیان کرد که تمام نصبهای XAMPP در ویندوز بهطور پیشفرض آسیبپذیر هستند، زمانی که برای استفاده از زبانهای محلی چینی سنتی، چینی ساده شده یا ژاپنی تنظیم شدهاند. پس ، مدیران باید PHP CGI قدیمی را با چیزی مانند Mod-PHP، FastCGI یا PHP-FPM جایگزین کنند:
محققان گفتند: «این آسیبپذیری فوقالعاده ساده است، اما همین موضوع آن را جالب میکند». چه کسی فکرش را میکرد که یک وصله که در 12 سال گذشته تحلیل و ایمن بودن آن ثابت شده است، به دلیل یک ویژگی جزئی ویندوز قابل دور زدن است؟
ارسال نظر