آسیب‌پذیری اجرای کد از راه دور در PHP و در معرض خطر قرار گرفتن سرورهای ویندوزی

آسیب‌پذیری اجرای کد از راه دور در PHP و در معرض خطر قرار گرفتن سرورهای ویندوزی

تاریخ ایجاد

اخیرا یکی از جدی‌ترین و خطرناک‌تربن آسیب‌پذیری‌های امنیتی در زبان برنامه‌نویسی PHP کشف شده است که می‌تواند سرورهای ویندوزی را به خطر بیندازد. این آسیب‌پذیری که با شناسه CVE-2024-4577 گزارش شده است می‌تواند تحت شرایط خاصی به اجرای کد از راه دور از طریق سرورهای Apache و PHP-CGI منجر شود.
اگر سیستم‌عامل ویندوز برای استفاده از code pageهای خاصی تنظیم شده باشد، ویندوز ممکن است از رفتار Best Fit  برای جایگزینی کاراکترها در خط فرمان داده شده به توابع Win32 API استفاده نماید. در این حالت ماژول PHP CGI ممکن است آن کاراکترها را به‌ عنوان گزینه‌های PHP  مخرب تفسیر کند و این مساله ممکن است به مهاجم اجازه دهد تا optionها را به PHP Binary در حال اجرا منتقل و در نتیجه  source code اسکریپت‌ها را آشکار کند تا بتواند کدهای دلخواه PHP  خود را بر روی سرور اجرا نماید. پس از افشای این آسیب پذیری، نسخه های  PHP 8.12.29 , PHP 8.2.20 و PHP8.3.8 اصلاح گردیده است اما  با توجه به اینکه بهره برداری از این آسیب‌پذیری به طرز باورنکردنی ای ساده هست و به همین دلیل احتمال بهره برداری گسترده از آن وجود دارد.

محصولات تحت تاثیر:
وب سرورهای Apache  با ماژول PHP CGI  و XAMPP   همچنین CMSهای  Wordpress و Joomla و Drupal و ابزارهای توسعه XAMPP و MAMP و WAMP که محیط‌های توسعه برنامه‌های کاربردی مبتنی بر PHP فراهم می‌آورند و در نهایت پلتفرم‌های مدیریت پایگاه‌داده مانند PHPMyAdmin نیز تحت تأثیر این آسیب‌پذیری قرار خواهند گرفت.  

توصیه‌های امنیتی:
توصیه می‌شود مدیران فناوری اطلاعات و توسعه‌دهندگان برنامه‌های کاربردی تحت وب سریعا PHP مورد استفاده را به نسخه‌های جدید PHP 8.12.29 , PHP 8.2.20 و PHP8.3.8  ارتقاء دهند. همچنین از راه‌حل‌های امن‌تری همچون FastCGI و Mod-PHP و PHP-FRM به جای PHP CGI استفاده گردد.

منبع خبر:


https://thehackernews.com/2024/06/new-php-vulnerability-exposes-windows.html?m=1