جزئيات يک آسيب پذيري در نسخه هاي مدرن زبان برنامه نويسي PHP منتشر شده که امکان کنترل سرورها را فراهم مي کند. اين حفره امنيتي در حال حاضر رفع شده اما از آنجايي که PHP محبوب ترين زبان برنامه نويسي براي توليد وبسايت ها به حساب مي آيد همچنان مي تواند وبسايت هاي به روز نشده را در معرض خطر جدي قرار دهد.
بر اساس گزارش شرکت امنيتي «بد پکت» به ZDNet نسخه 7 که اکنون آخرين نسخه PHP است از اين آسيب پذيري رنج مي برد. اين حفره که با کد CVE-2019-11043 شناخته مي شود امکان اجراي دستور در سرورها تنها با دسترسي به يک URL دستکاري شده را فراهم مي کند.
اسکريپت PoC که در مخزن گيت هاب منتشر شده مي تواند با کوئري ها يک سرور را هدف قرار دهد. به اين منظور ابتدا با ارسال يک درخواست دستکاري شده، آسيب پذير بودن سرور بررسي مي شود. پس از شناسايي سرور آسيب پذير، هکر يک درخواست دستکاري شده با اضافه کردن «=a?» به URL را ارسال مي کند.
خوشبختانه تنها برخي از وب سرورهاي PHP تحت تأثير اين حفره امنيتي قرار مي گيرند. بر اساس گفته محققان تنها سرورهاي NGINX با هندلر ويژه PHP-FPM (براي اپليکيشن ها و اسکريپت هاي PHP و جايگزيني براي FastCGI پيش فرض PHP اما با قابليت هاي بيشتر) آسيب پذير هستند. PHP-FPM از کامپوننت هاي استاندارد نصب شده به همراه Nginx نيست اما برخي از ارائه دهندگان خدمات ميزباني وب به طور پيش فرض PHP-FPM را همراه با سرويس هاي خود ارائه مي دهند.
برخي ارائه دهندگان بين المللي خدمات هاستينگ به مشتريان خود اعلام کرده اند که PHP را به آخرين نسخه آپديت کنند. در نسخه هاي 7.3.11 و 7.2.24 اين آسيب پذيري رفع شده است. با اين حال بسياري از مالکان وبسايت ها ممکن است به دلايل فني قادر به آپديت PHP يا مهاجرت به ديگر پردازشگرهاي CGI نباشند. علاوه بر اين در بلاگ شرکت Wallarm به روشي براي مسدود کردن URL هاي دستکاري شده، از طريق فايروال mod_security اشاره شده است.
درباره این سایت