پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری جدید در PHP ویندوزهای سرور را در معرض خطر اجرای کد از راه قرار میدهد

تیتر مطالب

جزئیاتی در مورد یک نقص امنیتی حیاتی جدید که بر PHP تأثیر می گذارد گزارش شده است که می تواند برای دستیابی به اجرای کد از راه دور تحت شرایط خاص مورد سوء استفاده قرار گیرد.

این آسیب‌پذیری که با شماره CVE-2024-4577 شناسایی شده، یک آسیب‌پذیری تزریق آرگومان CGI توصیف شده است که بر تمام نسخه‌های PHP نصب‌شده بر روی سیستم‌عامل ویندوز تأثیر می‌گذارد.

به گفته محققان امنیتی، این نقص امکان دور زدن حفاظت‌هایی که برای یک نقص امنیتی دیگر، CVE-2012-1823 ایجاد شده است، را فراهم می کند.

این شرایط به مهاجمان احراز هویت نشده اجازه می دهد تا حفاظت قبلی CVE-2012-1823 را توسط توالی کاراکترهای خاص دور زده و کد موردنظر خود را از طریق حمله تزریق آرگومان بر روی سرورهای PHP راه دور اجرا کند.

پس از افشای این آسیب پذیری در 7 May ، اصلاحی برای این آسیب‌پذیری در نسخه‌های PHP 8.3.8، 8.2.20 و 8.1.29 در دسترس قرار گرفته است.

محققین امنیتی هشدار داده اند که تمام نصب‌های XAMPP در ویندوز به‌طور پیش‌فرض و زمانی که برای استفاده از زبان‌های محلی چینی سنتی، چینی ساده شده یا ژاپنی پیکربندی شده‌اند، آسیب پذیرند.

همچنین توصیه می کنند که مدیران شبکه به طور کلی از PHP CGI منسوخ شده فاصله بگیرند و راه حل ایمن تری مانند Mod-PHP، FastCGI یا PHP-FPM را انتخاب کنند.

این آسیب پذیری فوق العاده ساده است، اما همین موضوع آن را جالب می کند، چه کسی فکر می‌کرد  وصله ای که در 12 سال گذشته رفع شده و امنیت آن ثابت شده است، به دلیل یک قابلیت جزئی در ویندوز قابل دور زدن است؟

از کاربرانی که مخصوصا از یک پیکربندی آسیب‌دیده – چینی یا ژاپنی – استفاده می کنند، خواسته شده است تا اسرع وقت به روز رسانی ها را انجام دهند، چرا که این آسیب پذیری با توجه به امکان اکسپلویت با پیچیدگی کم به احتمال زیاد مورد سوء استفاده انبوه قرار دارد.

منبع:

thehackernews.com