جزئیاتی در مورد یک نقص امنیتی حیاتی جدید که بر PHP تأثیر می گذارد گزارش شده است که می تواند برای دستیابی به اجرای کد از راه دور تحت شرایط خاص مورد سوء استفاده قرار گیرد.
این آسیبپذیری که با شماره CVE-2024-4577 شناسایی شده، یک آسیبپذیری تزریق آرگومان CGI توصیف شده است که بر تمام نسخههای PHP نصبشده بر روی سیستمعامل ویندوز تأثیر میگذارد.
به گفته محققان امنیتی، این نقص امکان دور زدن حفاظتهایی که برای یک نقص امنیتی دیگر، CVE-2012-1823 ایجاد شده است، را فراهم می کند.
این شرایط به مهاجمان احراز هویت نشده اجازه می دهد تا حفاظت قبلی CVE-2012-1823 را توسط توالی کاراکترهای خاص دور زده و کد موردنظر خود را از طریق حمله تزریق آرگومان بر روی سرورهای PHP راه دور اجرا کند.
پس از افشای این آسیب پذیری در 7 May ، اصلاحی برای این آسیبپذیری در نسخههای PHP 8.3.8، 8.2.20 و 8.1.29 در دسترس قرار گرفته است.
محققین امنیتی هشدار داده اند که تمام نصبهای XAMPP در ویندوز بهطور پیشفرض و زمانی که برای استفاده از زبانهای محلی چینی سنتی، چینی ساده شده یا ژاپنی پیکربندی شدهاند، آسیب پذیرند.
همچنین توصیه می کنند که مدیران شبکه به طور کلی از PHP CGI منسوخ شده فاصله بگیرند و راه حل ایمن تری مانند Mod-PHP، FastCGI یا PHP-FPM را انتخاب کنند.
این آسیب پذیری فوق العاده ساده است، اما همین موضوع آن را جالب می کند، چه کسی فکر میکرد وصله ای که در 12 سال گذشته رفع شده و امنیت آن ثابت شده است، به دلیل یک قابلیت جزئی در ویندوز قابل دور زدن است؟
از کاربرانی که مخصوصا از یک پیکربندی آسیبدیده – چینی یا ژاپنی – استفاده می کنند، خواسته شده است تا اسرع وقت به روز رسانی ها را انجام دهند، چرا که این آسیب پذیری با توجه به امکان اکسپلویت با پیچیدگی کم به احتمال زیاد مورد سوء استفاده انبوه قرار دارد.
منبع: