A linguagem de programação PHP tem uma enorme vulnerabilidade

A linguagem de programação PHP sustenta grande parte da Internet. Ele forma a base de sistemas populares de gerenciamento de conteúdo como WordPress e Drupal, além de aplicativos da Web mais sofisticados, como o Facebook. Portanto, é muito importante sempre que os pesquisadores identificam uma vulnerabilidade de segurança dentro dela.

Há alguns dias, Emil ‘Neex’ Lerner , um pesquisador de segurança da Rússia, divulgou uma vulnerabilidade de execução remota de código no PHP 7 – a mais recente iteração da imensamente popular linguagem de desenvolvimento web.

Com essa vulnerabilidade, que possui o CVE-ID de 2019-11043 , um invasor pode forçar um servidor da Web remoto a executar seu próprio código arbitrário simplesmente acessando um URL criado. O invasor só precisa adicionar “? A =” ao endereço do site, seguido pela carga útil.

Vulnerabilidade

Conforme apontado por Catalin Cimpanu no ZDNe t, esse ataque reduz drasticamente a barreira de entrada para invadir um site, simplificando-o a ponto de até um usuário não técnico poder abusá-lo.

Felizmente, a vulnerabilidade afeta apenas os servidores que usam o servidor da web NGINX com a extensão PHP-FPM. O PHP-FPM é uma versão aprimorada do FastCGI, com alguns recursos extras projetados para sites de alto tráfego.

Embora nenhum desses componentes seja necessário para usar o PHP 7, eles permanecem teimosamente comuns, principalmente em ambientes comerciais. Cimpanu ressalta que o NextCloud , um grande fornecedor de software de produtividade, usa PHP7 com NGINX e PHP-FPM. Desde então, foi lançado um aviso de segurança para os clientes pedindo que eles atualizassem, avisando-os sobre o problema e implorando-os para atualizar sua instalação do PHP para a versão mais recente.

Os proprietários de sites que não conseguem atualizar sua instalação do PHP podem atenuar o problema definindo uma regra no firewall mod_security padrão do PHP. Instruções sobre como fazer isso podem ser encontradas no site da startup Wallarm da appsec .

Essa vulnerabilidade tem todas as características de uma tempestade perfeita de segurança. Não são apenas vários ambientes em risco, mas também é trivialmente simples para um invasor explorar a vulnerabilidade.

Embora existam patches e soluções alternativas, como testemunhamos anteriormente, nem todos são particularmente proativos com sua segurança. Dois anos e meio após a divulgação do bug Heartbleed OpenSSL, mais de 200.000 servidores permaneceram vulneráveis .

E há evidências que sugerem que os hackers já estão explorando esse problema crítico do PHP. A empresa de inteligência sobre ameaças BadPackets já confirmou ao ZDNet que maus atores já estão usando essa vulnerabilidade para comandar servidores.

Fonte

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here