شماره: IRCNE2013091957
تاريخ: 23/06/92
بنا بر اظهارات محققان امنيتي، هكرها در حال تلاش براي سوء استفاده از يك نقص امنيتي در كد PHP هستند كه توسط اغلب وبسايتهاي مهم مورد استفاده قرار ميگيرد.
شركت امنيتي Imperva ادعا كرده است كه هكرها در حال ايجاد كمپين براي سوء استفاده از ضعفهاي متغير SuperGlobal در PHP هستند تا موجي از حملات خودكار را سازماندهي نمايند كه ميتواند 80 درصد از وبسايتهاي جهان را تحت تأثير قرار دهد.
گزارش اين شركت به جزئيات اين مسأله كه چرا PHP SuperGlobal به يك هدف اوليه براي هكرها تبديل شده است پرداخته است.
يك آسيبپذيري به مجرم سايبري اجازه ميدهد كه يك رشته پرس و جوي خرابكار ايجاد نمايد كه مقاديري را در _SESSION در متغير SuperGlobal از بين ميبرد. يك نقص امنيتي ديگر نيز در مكانيزم سرياليزيشن PHP كشف شده است كه اشياي با ساختار پيچيده ماننده دادههاي session را به شكل يك متن ساده نمايش ميدهد.
تركيب اين دو آسيبپذيري ميتواند به يك هكر اجازه دهد كه كد دلخواه خود را بر روي سرور اجرا كننده PHPMyAdmin اجرا نمايد. مهاجم ميتواند اين دو آسيبپذيري مجزا را تركيب كند. آسيبپذيري اول به مهاجم اجازه ميدهد مقداري را به session تزريق نمايد. آسيبپذيري دوم نيز به مهاجم اجازه ميدهد يك رشته دلخواه را براي تزريق يك شيء خرابكار PMA_config به session سريال شده ايجاد كند. اين نقص امنيتي ميتواند به مهاجم اجازه دهد كه كنترل سرور را در اختيار بگيرد.
از آنجايي كه ميزبانهايي كه مورد سوء استفاده قرار ميگيرند ميتوانند به عنوان عضو بتنت براي حمله به سرورهاي ديگر مورد استفاده قرار گيرند، سوء استفاده از برنامههاي PHP ميتواند امنيت عمومي و سلامت كلي وب را تحت تأثير قرار دهد.
تأثير اين حملات ميتواند بسيار زياد باشد، چرا كه پلتفورم PHP مشهورترين پلتفورم توسعه برنامههاي وب است و بيش از 80 درصد از وبسايتها از جمله فيسبوك و ويكيپديا از آن بهره ميبرند.
- 3