تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

به‌روز‌رسانی PHP، رفع آسیب‌پذیری Heartbleed و سایر خطاهای امنیتی


به‌روز‌رسانی PHP، رفع آسیب‌پذیری Heartbleed و سایر خطاهای امنیتی

توسعه‌دهندگان زبان برنامه‌نویسی وب PHP با انتشار نسخه‌ی جدیدی برخی خطاهای امنیتی این زبان برنامه‌نویسی را رفع کرده‌اند.
با انتشار نسخه‌ی 5.4.28  و 5.5.12 هر دو دارای وصله‌های امنیتی مهمی هستند که علاوه بر آسیب‌پذیری مهم Heartbleed، چندین آسیب‌پذیری دیگر را نیز رفع کرده‌اند. ?آسیب‌پذیری Heartbleed همان‌طور که در اخبار به تفضیل در مورد آن صحبت شده است، یک آسیب‌پذیری مربوط به پروتکل رمز‌نگاریِ OpenSSL است که به مهاجم این امکان را می‌دهد تا با سوء‌استفاده از این آسیب‌پذیری با هر بار درخواست به ?? کیلوبایت از حافظه‌ی کاربر بدون رمز‌نگاری دست‌رسی پیدا کند.
با استفاده از روش‌های مهندسی‌شده و با ارسال درخواست‌های کافی، مهاجم می‌تواند به کلید خصوصیِ SSL کارگزار قربانی دست‌رسی پیدا کند و در نهایت با استفاده از آن به رمز‌گشایی اطلاعات زیادی بپردازد. این آسیب‌پذیری گستره‌ی وسیعی از بسته‌های نرم‌افزاری را تحت تاثیر قرار داده است و منجر به آسیب‌پذیری برخی وب‌گاه‌های مهم که از SSL استفاده می‌کنند نیز شده است.
 نسخه‌های 5.4.28  و 5.5.12 همان‌طور که بیان شد، آسیب‌پذیری‌های دیگری را نیز وصله می‌کنند که از جمله آن‌ها می‌توان به آسیب‌پذیری با شناسه‌ی CVE-2014-0185 اشاره کرد که منجر به افزایش حق دست‌رسی کاربر می‌شود و به وی امکان اجرای کد‌های آلوده در برخی موقعیت‌های خاص را نیز می‌دهد.
در نسخه‌های فعلیِ PHP، چه در صورت استفاده از تنظیمات پیش‌فرض و چه با تغییر تنظیمات، مهاجم می‌تواند با استفاده از یک سوکت یونیکسی به اجرای کد بپردازد که حق امتیاز آن را از کاربر fpm دریافت می‌کند.
یک سناریوی حمله‌ی معمولی با سوء‌استفاده از این آسیب‌پذیری به شرح زیر است:‌

    اشتراک‌گذاری فضای میزبانی با چندین fpm pools که دارای حق امتیاز‌های متعدد برای کاربران می‌باشد. (User1، User2 و …)
    کاربر اول می‌تواند به‌راحتی به‌جای کاربر? به اجرای کد بپردازد، برای این‌کار کافی‌است تظاهر کند یک سرویس‌گیرنده‌ی FastCGI است و به طور مثال به آدرس   /var/run/php-fpm.user1.sock متصل شود.

به کاربران توصیه می‌شود، نسخه‌ی جدید این محصول را دریافت و نصب کنند تا از خطرات احتمالیِ حملات بالقوه با سوء‌استفاده از آسیب‌پذیری‌های این محصول در امان باشند.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.