PHP 7

سه آسیب‌پذیری حیاتی روز صفر(۱) در PHP 7 پیدا شده است که می‌تواند به یک مهاجم اجازه دهد که کنترل کامل ۸۰ درصد از وب‌سایت‌هایی که از این زبان برنامه‌نویسی تحت وب مشهور استفاده می‌کنند را در دست گیرند.

این آسیب‌پذیری‌های حیاتی در مکانیزم unserialized  در PHP 7 قرار دارد. این مکانیزم مشابه مکانیزمی است که در PHP 5 نیز آسیب‌پذیر بود و به مهاجمان اجازه می‌داد تا وب‌سایت‌های Druoal ،Joomla ،Magento و vBulletin و دیگر سرور‌های تحت وب را از طریق ارسال اطلاعات دستکاری شده مخرب به کوکی‌های یک مشتری به خطر بیندازد.

محققان امنیتی در تیم تحقیقاتی بهره‌بردار Check Point، چندین ماه صرف بررسی مکانیزم unserialized در PHP 7 کردند و سه آسیب‌پذیری جدید و از قبل شناسایی نشده را در این مکانیزم کشف کردند.

این سه آسیب‌پذیری روز صفر که به ترتیب CVE-2016-7479 ،CVE-2016-7480 و CVE-2016-7478 نام‌گذاری شده‌اند مشابه آسیب‌پذیری که در سال گذشته کشف شد، مورد بهره‌برداری قرار می‌گیرند[۱] و جزئیات آن‌ها در گزارش ماه اوت Check Point آمده است.

  • CVE-2016-7479: Use-After-Free Code Execution [2]
  • CVE-2016-7480: Use of Uninitialized Value Code Execution [3]
  • CVE-2016-7478: Remote Denial of Service [4]

دو آسیب‌پذیری اول، در صورت مورد بهره‌برداری قرار گرفتن، به مهاجم اجازه می‌دهند تا بر روی سرور هدف کنترل کامل داشته باشد و مهاجم می‌تواند هر کاری از جمله انتشار بدافزار تا دزدید‌ن اطلاعات مشتری یا از بین بردن آن‌ها، انجام دهد.

محققان در گزارش خود[۵] توضیح دادند که آسیب‌پذیری سوم می‌تواند مورد بهره‌برداری قرار گیرد تا یک حمله DoS را ایجاد کند و به مهاجم اجازه دهد تا یک وب‌سایت را دچار مشکل کرده، حافظه مصرفی آن را استفاده کند(۲) و در نهایت سیستم هدف را خاموش کند.

بر طبق گفته Yannay Livneh که عضو تیم تحقیقاتی بهره‌بردار Check Point است، هیچ‌کدام از این آسیب‌پذیری‌ها توسط مهاجمان در سطح اینترنت مورد بهره‌برداری قرار نگرفته است.

محققان Check Point هر سه آسیب‌پذیری روز صفر کشف شده را به تیم امنیتی PHP در روزهای ۱۵ سپتامبر ۲۰۱۶ و ۶ اوت ۲۰۱۶ گزارش دادند.

دو آسیب‌پذیری از این سه آسیب‌پذیری توسط تیم امنیتی PHP برطرف شده و وصله‌های امنیتی مربوطه در تاریخ‌های ۱۳ اکتبر ۲۰۱۶ و ۱ دسامبر ۲۰۱۶ در اختیار عموم قرار گرفته است، اما یکی از این آسیب‌پذیری‌ها همچنان برطرف نشده باقی مانده است.

علاوه بر این وصله‌های امنیتی، شرکت Check Point امضاهای IPS را برای این سه آسیب‌پذیری در تاریخ‌های ۱۸ و ۳۱ اکتبر ۲۰۱۶ منتشر کرده است تا از کاربران در برابر هر حمله‌ای که از این آسیب‌پذیری‌ها بهره‌برداری می‌کنند، محافظت کند.

برای اطمینان حاصل کردن از امنیت سرورهای تحت وب، به کاربران اکیداً توصیه می‌شود تا سرورهای خود را به آخرین نسخه PHP به‌روزرسانی کنند.

منابع

[۱] http://blog.checkpoint.com/wp-content/uploads/2016/08/Exploiting-PHP-7-unserialize-Report-160829.pdf

[۲] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7479

[۳] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7480

[۴] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7478

[۵] http://blog.checkpoint.com/wp-content/uploads/2016/12/PHP_Technical_Report.pdf

[۶] http://thehackernews.com/2016/12/php-7-update.html


(۱) zero-day
(۲) exhaust its memory consumption