سه آسیبپذیری حیاتی روز صفر(۱) در PHP 7 پیدا شده است که میتواند به یک مهاجم اجازه دهد که کنترل کامل ۸۰ درصد از وبسایتهایی که از این زبان برنامهنویسی تحت وب مشهور استفاده میکنند را در دست گیرند.
این آسیبپذیریهای حیاتی در مکانیزم unserialized در PHP 7 قرار دارد. این مکانیزم مشابه مکانیزمی است که در PHP 5 نیز آسیبپذیر بود و به مهاجمان اجازه میداد تا وبسایتهای Druoal ،Joomla ،Magento و vBulletin و دیگر سرورهای تحت وب را از طریق ارسال اطلاعات دستکاری شده مخرب به کوکیهای یک مشتری به خطر بیندازد.
محققان امنیتی در تیم تحقیقاتی بهرهبردار Check Point، چندین ماه صرف بررسی مکانیزم unserialized در PHP 7 کردند و سه آسیبپذیری جدید و از قبل شناسایی نشده را در این مکانیزم کشف کردند.
این سه آسیبپذیری روز صفر که به ترتیب CVE-2016-7479 ،CVE-2016-7480 و CVE-2016-7478 نامگذاری شدهاند مشابه آسیبپذیری که در سال گذشته کشف شد، مورد بهرهبرداری قرار میگیرند[۱] و جزئیات آنها در گزارش ماه اوت Check Point آمده است.
- CVE-2016-7479: Use-After-Free Code Execution [2]
- CVE-2016-7480: Use of Uninitialized Value Code Execution [3]
- CVE-2016-7478: Remote Denial of Service [4]
دو آسیبپذیری اول، در صورت مورد بهرهبرداری قرار گرفتن، به مهاجم اجازه میدهند تا بر روی سرور هدف کنترل کامل داشته باشد و مهاجم میتواند هر کاری از جمله انتشار بدافزار تا دزدیدن اطلاعات مشتری یا از بین بردن آنها، انجام دهد.
محققان در گزارش خود[۵] توضیح دادند که آسیبپذیری سوم میتواند مورد بهرهبرداری قرار گیرد تا یک حمله DoS را ایجاد کند و به مهاجم اجازه دهد تا یک وبسایت را دچار مشکل کرده، حافظه مصرفی آن را استفاده کند(۲) و در نهایت سیستم هدف را خاموش کند.
بر طبق گفته Yannay Livneh که عضو تیم تحقیقاتی بهرهبردار Check Point است، هیچکدام از این آسیبپذیریها توسط مهاجمان در سطح اینترنت مورد بهرهبرداری قرار نگرفته است.
محققان Check Point هر سه آسیبپذیری روز صفر کشف شده را به تیم امنیتی PHP در روزهای ۱۵ سپتامبر ۲۰۱۶ و ۶ اوت ۲۰۱۶ گزارش دادند.
دو آسیبپذیری از این سه آسیبپذیری توسط تیم امنیتی PHP برطرف شده و وصلههای امنیتی مربوطه در تاریخهای ۱۳ اکتبر ۲۰۱۶ و ۱ دسامبر ۲۰۱۶ در اختیار عموم قرار گرفته است، اما یکی از این آسیبپذیریها همچنان برطرف نشده باقی مانده است.
علاوه بر این وصلههای امنیتی، شرکت Check Point امضاهای IPS را برای این سه آسیبپذیری در تاریخهای ۱۸ و ۳۱ اکتبر ۲۰۱۶ منتشر کرده است تا از کاربران در برابر هر حملهای که از این آسیبپذیریها بهرهبرداری میکنند، محافظت کند.
برای اطمینان حاصل کردن از امنیت سرورهای تحت وب، به کاربران اکیداً توصیه میشود تا سرورهای خود را به آخرین نسخه PHP بهروزرسانی کنند.
منابع
[۱] http://blog.checkpoint.com/wp-content/uploads/2016/08/Exploiting-PHP-7-unserialize-Report-160829.pdf
[۲] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7479
[۳] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7480
[۴] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7478
[۵] http://blog.checkpoint.com/wp-content/uploads/2016/12/PHP_Technical_Report.pdf
[۶] http://thehackernews.com/2016/12/php-7-update.html
(۱) zero-day
(۲) exhaust its memory consumption
ثبت ديدگاه