خطر جدی نقص جدید PHP برای وبسرورهای Nginx
اگر وب سایت مبتنی بر PHP را روی سرور NGINX اجرا میکنید و برای عملکرد بهتر از ویژگی PHP-FPM استفاده میکنید، شما هم از آسیبپذیریای که به تازگی کشف شده در امان نیستید. این آسیبپذیری میتواند به مهاجمان اجازه دهد سرور وب سایت موردنظر را از راه دور هک کنند.
این آسیبپذیری که با شماره CVE-2019-11043 وب سایتهایی را با پیکربندیهای خاصی از PHP-FPM تحت تأثیر قرار میدهد که گفته میشود میتواند به راحتی مورد سوء استفاده قرار بگیرد.
PHP-FPM یک پیاده سازی جایگزین PHP FastCGI است که پردازش پیشرفته و بسیار کارآمد را برای اسکریپت های نوشته شده به زبان برنامه نویسی PHP ارائه میدهد.
آسیب پذیری underflow memory corruption "env_path_info" در ماژول PHP-FPM وجود دارد و با ایجاد زنجیرهای آن با سایر موارد میتواند به مهاجمان اجازه دهد از راه دور کد دلخواه را روی سرورهای آسیب پذیر اجرا کنند.
این آسیبپذیری توسط یک محقق امنیتی در والارم بنام اندرو دانا، در یک مسابقه Capture The Flag کشف شد.
کدام وب سایتهای مبتنی بر PHP در برابر هکرها آسیب پذیر هستند؟
اگرچه PoC که به صورت عمومی منتشر شده است به طور خاص برای هدف قرار دادن سرورهای آسیبپذیر در حال استفاده از نسخه های PHP 7+ طراحی شده است، این آسیبپذیری همچنین بر نسخه های اولیه PHP نیز تأثیر میگذارد و میتواند به روشی متفاوت مورد استفاده قرار گیرد.
به طور خلاصه ، وب سایت آسیب پذیر است ، اگر:
اگر وب سایت مبتنی بر PHP را روی سرور NGINX اجرا میکنید و برای عملکرد بهتر از ویژگی PHP-FPM استفاده میکنید، شما هم از آسیبپذیریای که به تازگی کشف شده در امان نیستید. این آسیبپذیری میتواند به مهاجمان اجازه دهد سرور وب سایت موردنظر را از راه دور هک کنند.
این آسیبپذیری که با شماره CVE-2019-11043 وب سایتهایی را با پیکربندیهای خاصی از PHP-FPM تحت تأثیر قرار میدهد که گفته میشود میتواند به راحتی مورد سوء استفاده قرار بگیرد.
PHP-FPM یک پیاده سازی جایگزین PHP FastCGI است که پردازش پیشرفته و بسیار کارآمد را برای اسکریپت های نوشته شده به زبان برنامه نویسی PHP ارائه میدهد.
آسیب پذیری underflow memory corruption "env_path_info" در ماژول PHP-FPM وجود دارد و با ایجاد زنجیرهای آن با سایر موارد میتواند به مهاجمان اجازه دهد از راه دور کد دلخواه را روی سرورهای آسیب پذیر اجرا کنند.
این آسیبپذیری توسط یک محقق امنیتی در والارم بنام اندرو دانا، در یک مسابقه Capture The Flag کشف شد.
کدام وب سایتهای مبتنی بر PHP در برابر هکرها آسیب پذیر هستند؟
اگرچه PoC که به صورت عمومی منتشر شده است به طور خاص برای هدف قرار دادن سرورهای آسیبپذیر در حال استفاده از نسخه های PHP 7+ طراحی شده است، این آسیبپذیری همچنین بر نسخه های اولیه PHP نیز تأثیر میگذارد و میتواند به روشی متفاوت مورد استفاده قرار گیرد.
به طور خلاصه ، وب سایت آسیب پذیر است ، اگر:
- پیکربندی شده است تا درخواستهای صفحات PHP را به پردازنده PHP-FPM ارسال کند.
- دستورالعمل fastcgi_split_path_info در پیکربندی موجود است و شامل یک عبارت معمولی است که با یک کاراکتر "^" شروع میشود و با کاراکتر "$" پایان مییابد.
- متغیر PATH_INFO با fastcgi_param تعریف شده است.
- هیچ بررسیای مانند try_files $ uri = 404 یا (-f $ uri) برای تعیین وجود پرونده وجود ندارد.
نظر