یک آسیبپذیری امنیتی ۱۵ ساله در مخزن PEAR PHP فاش شده است که میتواند به مهاجم اجازه انجام یک حمله زنجیره تأمین، ازجمله دسترسی غیرمجاز برای انتشار بستههای سرکش و اجرای کد دلخواه را بدهد.
Thomas Chauchefoin، محقق آسیبپذیری SonarSource، در گزارشی که در این مورد منتشر کرده است، گفت[۱]: “مهاجمی که از اولی بهرهبرداری میکند، میتواند هر حساب توسعهدهنده را تصاحب کند و نسخههای مخرب را منتشر کند، درحالیکه باگ دوم به مهاجم اجازه میدهد تا به سرور مرکزی PEAR دسترسی دائمی داشته باشد.”
PEAR، مخفف PHP Extension and Application Repository، یک فریمورک و سیستم توزیع برای اجزای PHP قابلاستفاده مجدد است.
یکی از مسائلی که در مارس ۲۰۰۷ و زمانی که این ویژگی در ابتدا اجرا شد، در یک code commit معرفی شد [۲]، مربوط به استفاده از تابع mt_rand() PHP ناامن[۳] [۳] ازنظر رمزنگاری در عملکرد بازنشانی رمز عبور است که به مهاجم اجازه میدهد یک توکنِ معتبرِ ریست کردنِ رمز عبور را در کمتر از ۵۰ بار تلاش کشف کند.
با مسلح شدن به این بهرهبردار، یک بازیگر بد میتواند حسابهای توسعهدهنده یا مدیر موجود را هدف قرار دهد تا آنها را ربوده و نسخههای تروجانیزهشده جدیدی از بستههایی را که قبلاً توسط توسعهدهندگان نگهداری میشد منتشر کند، که منجر به درخطر افتادن زنجیره تأمین گسترده میشود.
آسیبپذیری دوم، که دشمن را ملزم میکند تا آن را با نقص فوقالذکر زنجیرهای کند تا به دسترسی اولیه دست یابد، از اتکای pearweb [4] به نسخه قدیمیتر Archive_Tar ناشی میشود [۵] که در معرض یک اشکال پیمایش دایرکتوری[۶] با شدت بالا است (CVE-2020-36193 و امتیاز: ۷٫۵) و منجر به اجرای کد دلخواه میشود[۷].
Chauchefoin دراینباره گفت: “این آسیبپذیریها برای بیش از یک دهه وجود داشتهاند و برای شناسایی و بهرهبرداری بیاهمیت بودند و سؤالاتی را در مورد فقدان مشارکتهای امنیتی از سوی شرکتهای متکی بر آن ایجاد کردند.”
این یافتهها در مورد مسائل امنیتی دومین بار است که در زنجیره تأمین PHP در کمتر از یک سال کشف میشود. در اواخر آوریل ۲۰۲۱، آسیبپذیریهای حیاتی در مدیریت بسته PHP Composer فاش شد[۸] که میتوانست دشمن را قادر به اجرای دستورات دلخواه کند.
با ظهور حملات زنجیره تأمین نرمافزار بهعنوان تهدیدی خطرناک در پی حوادث protestware با هدف[۹] کتابخانههای پرکاربرد در اکوسیستم NPM، مسائل امنیتی مرتبط با وابستگیهای کد در نرمافزار دوباره در کانون توجه قرارگرفتهاند و استراتژی منبع باز را بر آن داشت تا weaponization منبع باز[۱۰] را یک عمل خرابکاری سایبری که بر هر سود احتمالی برتری دارد، بنامد.
منابع
[۱] https://blog.sonarsource.com/php-supply-chain-attack-on-pear
[۲] https://github.com/pear/pearweb/commit/49cb3ec29be5ed9eb94db4b0192a10fca9852137#diff-204452a70c5b0b0084097fcff6aee77c2c38cb77a41c4b2dd0065fda37a7489c
[۳] https://www.php.net/manual/en/function.mt-rand.php
[۴] https://pear.php.net/package/pearweb/
[۵] https://pear.php.net/package/Archive_Tar/
[۶] https://github.com/advisories/GHSA-rpw6-9xfx-jvcx
[۷] https://nvd.nist.gov/vuln/detail/CVE-2020-36193
[۸] https://thehackernews.com/2021/04/a-new-php-composer-bug-could-enable.html
[۹] https://thehackernews.com/2022/03/popular-npm-package-updated-to-wipe.html
[۱۰] https://opensource.org/blog/open-source-protestware-harms-open-source
[۱۱] https://thehackernews.com/2022/04/15-year-old-bug-in-pear-php-repository.html
ثبت ديدگاه