
توسعهدهندگان زبان برنامهنویسی وب PHP با انتشار نسخهی جدیدی برخی خطاهای امنیتی این زبان برنامهنویسی را رفع کردهاند.
با انتشار نسخهی 5.4.28 و 5.5.12 هر دو دارای وصلههای امنیتی مهمی هستند که علاوه بر آسیبپذیری مهم Heartbleed، چندین آسیبپذیری دیگر را نیز رفع کردهاند. ?آسیبپذیری Heartbleed همانطور که در اخبار به تفضیل در مورد آن صحبت شده است، یک آسیبپذیری مربوط به پروتکل رمزنگاریِ OpenSSL است که به مهاجم این امکان را میدهد تا با سوءاستفاده از این آسیبپذیری با هر بار درخواست به ?? کیلوبایت از حافظهی کاربر بدون رمزنگاری دسترسی پیدا کند.
با استفاده از روشهای مهندسیشده و با ارسال درخواستهای کافی، مهاجم میتواند به کلید خصوصیِ SSL کارگزار قربانی دسترسی پیدا کند و در نهایت با استفاده از آن به رمزگشایی اطلاعات زیادی بپردازد. این آسیبپذیری گسترهی وسیعی از بستههای نرمافزاری را تحت تاثیر قرار داده است و منجر به آسیبپذیری برخی وبگاههای مهم که از SSL استفاده میکنند نیز شده است.
نسخههای 5.4.28 و 5.5.12 همانطور که بیان شد، آسیبپذیریهای دیگری را
نیز وصله میکنند که از جمله آنها میتوان به آسیبپذیری با شناسهی
CVE-2014-0185 اشاره کرد که منجر به افزایش حق دسترسی کاربر میشود و به
وی امکان اجرای کدهای آلوده در برخی موقعیتهای خاص را نیز میدهد.
در
نسخههای فعلیِ PHP، چه در صورت استفاده از تنظیمات پیشفرض و چه با تغییر
تنظیمات، مهاجم میتواند با استفاده از یک سوکت یونیکسی به اجرای کد
بپردازد که حق امتیاز آن را از کاربر fpm دریافت میکند.
یک سناریوی حملهی معمولی با سوءاستفاده از این آسیبپذیری به شرح زیر است:
اشتراکگذاری فضای میزبانی با چندین fpm pools که دارای حق امتیازهای متعدد برای کاربران میباشد. (User1، User2 و …)
کاربر اول میتواند بهراحتی بهجای کاربر? به اجرای کد بپردازد، برای
اینکار کافیاست تظاهر کند یک سرویسگیرندهی FastCGI است و به طور مثال
به آدرس /var/run/php-fpm.user1.sock متصل شود.
به کاربران توصیه
میشود، نسخهی جدید این محصول را دریافت و نصب کنند تا از خطرات احتمالیِ
حملات بالقوه با سوءاستفاده از آسیبپذیریهای این محصول در امان باشند.