شماره: IRCNE2012051492
تاريخ: 19/02/91
گروه PHP قصد دارد امروز نسخه هاي جديدي از پردازنده PHP را به منظور اصلاح دو آسيب پذيري بسيار مهم اجراي كد از راه دور منتشر كند. يكي از آسيب پذيري ها در چهارم مي به طور نادرست به روز رساني شده بود.
يكي از اين آسيب پذيري ها با CVE-2012-1823 شناخته مي شود و در php-cgi قرار دارد. php-cgi يك مولفه است كه به PHP اجازه مي دهد تا در يك پيكربندي CGI اجرا شود. اين آسيب پذيري در اواسط ژانويه بوسيله يك تيم امنيتي كامپيوتر به نام Eindbazen كشف شد و به طور خصوصي به گروه PHP گزارش شد.
اين مشكل به رشته هاي پرس و جو URL كه شامل كاراكتر "-" مي باشند اجازه مي دهد تا بوسيله php-cgi باينري به عنوان سوئيچ هاي خط فرمان مانند -s, -d, -cتفسير شوند. اين مساله مي تواند به منظور افشاي كد منبع از اسكريپت هاي PHP يا اجراي كد دلخواه از راه دور بر روي سيستم هاي آسيب پذير مورد سوء استفاده قرار بگيرد.
در چهارم مي، گروه PHP، PHP نسخه 5.3.12 و PHP نسخه 5.4.2 را به عنوان يك به روز رساني اضطراري به منظور برطرف كردن رخنه اجراي كد از راه دور منتشر كردند.
با اين حال، مدت كوتاهي پس از اين اصلاحيه، استفان اسر، موسس Suhosin و ديگر متخصصان امنيتي از طريق توييتر متذكر شدند كه اصلاحيهCVE-2012-1823 داراي به روز رساني هاي PHP نسخه هاي 5.3.12 و 5.4.2 به راحتي مي تواند مورد سوء استفاده قرار بگيرند.
گروه PHP بي اثر بودن اصلاحيه روز يكشنبه را تاييد كرد و اعلام كرد كه امروز قصد دارد يك اصلاحيه جديد را منتشر كند. توسعه دهندگان PHP گفتند: اين اصلاحيه ها رخنه CGI و ديگر مساله مربوط به CGI در apache_request_header را برطرف خواهد كرد.
آسيب پذيري دوم كه در اين اصلاحيه برطرف مي شود شامل آسيب پذيري apache_request_header مي شود كه يك آسيب پذيري سرريز بافر Heap است. اين مساله مي تواند براي اجراي كد از راه دور مورد سوء استفاده قرار بگيرد.
- 3