اخیرا یکی از جدیترین و خطرناکتربن آسیبپذیریهای امنیتی در زبان برنامهنویسی PHP کشف شده است که میتواند سرورهای ویندوزی را به خطر بیندازد. این آسیبپذیری که با شناسه CVE-2024-4577 گزارش شده است میتواند تحت شرایط خاصی به اجرای کد از راه دور از طریق سرورهای Apache و PHP-CGI منجر شود.
اگر سیستمعامل ویندوز برای استفاده از code pageهای خاصی تنظیم شده باشد، ویندوز ممکن است از رفتار Best Fit برای جایگزینی کاراکترها در خط فرمان داده شده به توابع Win32 API استفاده نماید. در این حالت ماژول PHP CGI ممکن است آن کاراکترها را به عنوان گزینههای PHP مخرب تفسیر کند و این مساله ممکن است به مهاجم اجازه دهد تا optionها را به PHP Binary در حال اجرا منتقل و در نتیجه source code اسکریپتها را آشکار کند تا بتواند کدهای دلخواه PHP خود را بر روی سرور اجرا نماید. پس از افشای این آسیب پذیری، نسخه های PHP 8.12.29 , PHP 8.2.20 و PHP8.3.8 اصلاح گردیده است اما با توجه به اینکه بهره برداری از این آسیبپذیری به طرز باورنکردنی ای ساده هست و به همین دلیل احتمال بهره برداری گسترده از آن وجود دارد.
محصولات تحت تاثیر:
وب سرورهای Apache با ماژول PHP CGI و XAMPP همچنین CMSهای Wordpress و Joomla و Drupal و ابزارهای توسعه XAMPP و MAMP و WAMP که محیطهای توسعه برنامههای کاربردی مبتنی بر PHP فراهم میآورند و در نهایت پلتفرمهای مدیریت پایگاهداده مانند PHPMyAdmin نیز تحت تأثیر این آسیبپذیری قرار خواهند گرفت.
توصیههای امنیتی:
توصیه میشود مدیران فناوری اطلاعات و توسعهدهندگان برنامههای کاربردی تحت وب سریعا PHP مورد استفاده را به نسخههای جدید PHP 8.12.29 , PHP 8.2.20 و PHP8.3.8 ارتقاء دهند. همچنین از راهحلهای امنتری همچون FastCGI و Mod-PHP و PHP-FRM به جای PHP CGI استفاده گردد.
منبع خبر:
https://thehackernews.com/2024/06/new-php-vulnerability-exposes-windows.html?m=1
- 139