Новости CVE-2024-4577: миллионы веб-сайтов на PHP в эпицентре опасности

NewsMaker

I'm just a script
Премиум
13,887
20
8 Ноя 2022
Эксплойт доступен каждому. Лишь обновление до последней версии спасёт веб-экосистему от RCE.


d8eas3nyhoy3m163zdvgurw3nh1voky1.jpg


Исследователи безопасности из тайваньской компании DEVCORE Для просмотра ссылки Войди или Зарегистрируйся серьёзную уязвимость, затрагивающую установки PHP на Windows в режиме CGI. Получившая идентификатор Для просмотра ссылки Войди или Зарегистрируйся (рейтинг CVSS пока не определён), проблема позволяет злоумышленникам производить подстановку аргументов командной строки, что способно привести к удалённому выполнению кода ( RCE ).

Как сообщают специалисты DEVCORE, проблема «растёт» из другой уязвимости — Для просмотра ссылки Войди или Зарегистрируйся , так как свежевыявленный баг позволяет обойти внедрённую от неё защиту с помощью определённых последовательностей символов.

CVE-2024-4577 затрагивает все версии PHP, установленные в операционной системе Windows, а именно:

  • с версии PHP 8.3 по 8.3.8;
  • с версии PHP 8.2 по 8.2.20;
  • с версии PHP 8.1 по 8.1.29.
Из-за повсеместного использования PHP в веб-экосистеме, а также простоты использования уязвимости, специалисты классифицировали её как критическую и незамедлительно сообщили о ней официальной команде PHP. Отчёт об уязвимости был опубликован уже после выхода исправленной версии PHP, доступного для скачивания Для просмотра ссылки Войди или Зарегистрируйся

По мнению экспертов, уязвимость потенциально может затронуть миллионы веб-сайтов и сервисов, работающих на Windows-серверах с PHP в режиме CGI. Тем не менее, на момент написания исследовательской статьи было подтверждено лишь то, что неавторизованный злоумышленник может напрямую выполнить произвольный код на удалённом сервере в следующих локализациях интерфейса: традиционный китайский, упрощенный китайский, японский.

Для экземпляров Windows, работающих в других локализациях, из-за широкого спектра сценариев использования PHP, как сообщают авторы исследования, в настоящее время невозможно полностью перечислить или исключить все возможные сценарии использования.

Администраторам рекомендуется провести самостоятельную комплексную оценку активов, проверить свои сценарии использования и обновить PHP до последней версии для обеспечения безопасности.

Стоит также учитывать, что эксплойт для данной уязвимости уже Для просмотра ссылки Войди или Зарегистрируйся специалистами из watchTowr Labs , охарактеризовавшими его как легковоспроизводимый. В связи с этим, затягивать с переходом на исправленную версию PHP явно не стоит.

Кроме того, для предотвращения возможных атак рекомендуется также регулярно проверять конфигурации серверов, проводить аудиты безопасности и обучать сотрудников правилам безопасного использования и администрирования систем.
 
Источник новости
www.securitylab.ru

Похожие темы