SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

آسیب پذیری خطرناک PHP برای وب سرور های nginx

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • آسیب پذیری خطرناک PHP برای وب سرور های nginx

    خطر جدی نقص جدید PHP برای وب‌سرورهای Nginx

    اگر وب سایت مبتنی بر PHP را روی سرور NGINX اجرا می‌کنید و برای عملکرد بهتر از ویژگی PHP-FPM استفاده می‌کنید، شما هم از آسیب‌پذیری‌ای که به تازگی کشف شده در امان نیستید. این آسیب‌پذیری می‌تواند به مهاجمان اجازه دهد سرور وب سایت موردنظر را از راه دور هک کنند.

    این آسیب‌پذیری که با شماره CVE-2019-11043 وب سایتهایی را با پیکربندی‌های خاصی از PHP-FPM تحت تأثیر قرار می‌دهد که گفته می‌شود می‌تواند به راحتی مورد سوء استفاده قرار بگیرد.

    PHP-FPM یک پیاده سازی جایگزین PHP FastCGI است که پردازش پیشرفته و بسیار کارآمد را برای اسکریپت های نوشته شده به زبان برنامه نویسی PHP ارائه می‌دهد.

    آسیب پذیری underflow memory corruption "env_path_info" در ماژول PHP-FPM وجود دارد و با ایجاد زنجیره‌ای آن با سایر موارد می‌تواند به مهاجمان اجازه دهد از راه دور کد دلخواه را روی سرورهای آسیب پذیر اجرا کنند.

    این آسیب‌پذیری توسط یک محقق امنیتی در والارم بنام اندرو دانا، در یک مسابقه Capture The Flag کشف شد.

    کدام وب سایتهای مبتنی بر PHP در برابر هکرها آسیب پذیر هستند؟

    اگرچه PoC که به صورت عمومی منتشر شده است به طور خاص برای هدف قرار دادن سرورهای آسیب‌پذیر در حال استفاده از نسخه های PHP 7+ طراحی شده است، این آسیب‌پذیری همچنین بر نسخه های اولیه PHP نیز تأثیر می‌گذارد و می‌تواند به روشی متفاوت مورد استفاده قرار گیرد.

    به طور خلاصه ، وب سایت آسیب پذیر است ، اگر:
    • پیکربندی شده است تا درخواستهای صفحات PHP را به پردازنده PHP-FPM ارسال کند.
    • دستورالعمل fastcgi_split_path_info در پیکربندی موجود است و شامل یک عبارت معمولی است که با یک کاراکتر "^" شروع می‌شود و با کاراکتر "$" پایان می‌یابد.
    • متغیر PATH_INFO با fastcgi_param تعریف شده است.
    • هیچ بررسی‌ای مانند try_files $ uri = 404 یا (-f $ uri) برای تعیین وجود پرونده وجود ندارد.

  • #2
    یک مثال برای این نمونه آسیب‌پذیری:
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: ng1.png
مشاهده: 309
حجم: 99.4 کیلو بایت



    در اینجا از fastcgi_split_path_info برای تقسیم URL صفحات وب PHP به دو قسمت استفاده می‌شود، مقدار یک موتور PHP-FPM برای یادگیری نام اسکریپت و دیگری شامل اطلاعات مسیر آن است.

    به گفته محققان، نمونه کدی که در مثال آورده شد دستورالعمل fastcgi_split_path_info را تعریف می‌کند، همانطور که می‌بینید، می‌تواند با استفاده از کاراکتر newline به گونه‌ای دستکاری شود که تابع split در نهایت اطلاعات مسیر را خالی کند.

    در مرحله بعد، از آنجا که یک اشاره گر حسابی در کد FPM وجود دارد که به اشتباه تصور می‌کند env_path_info پیشوند مساوی با مسیر اسکریپت php دارد بدون اینکه در واقع وجود پرونده روی سرور را تأیید کند، می‌تواند توسط یک مهاجم برای بازنویسی داده ها مورد سوء استفاده قرار گیرد.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: ng2.png
مشاهده: 298
حجم: 94.2 کیلو بایت

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: ng3.png
مشاهده: 328
حجم: 116.5 کیلو بایت



    یکی از ارائه دهندگان میزبانی وب تحت تأثیر این آسیب‌پذیری Nextcloud است که دیروز اطلاعیه‌ای را منتشر کرد و به کاربرانش هشدار داد که "پیکربندی پیش فرض Nextcloud NGINX نیز در مقابل این حمله آسیب پذیر است" و به مدیران سیستم توصیه می‌کند تا اقدامات فوری را انجام دهند.

    وصله ای برای این آسیب پذیری درست دیروز و تقریباً یک ماه پس از گزارش محققان به تیم توسعه دهنده PHP منتشر شد.

    بنابراین به کاربران توصیه می‌کنیم که PHP را به جدیدترین نسخه PHP 7.3.11] و [PHP 7.2.24 به روز کنند. حتی اگر از پیکربندی آسیب پذیر استفاده نمی‌کنند.

    منبع : thehackernews

    نظر

    صبر کنید ..
    X