PHP編程語言中發(fā)現(xiàn)多個代碼執(zhí)行缺陷
2019-09-08
PHP編程語言的維護者最近發(fā)布了最新版本的PHP,用于修補其核心和捆綁庫中的多個高嚴(yán)重性漏洞,其中最嚴(yán)重的漏洞可能允許遠程攻擊者執(zhí)行任意代碼并破壞目標(biāo)服務(wù)器。
超文本預(yù)處理器,通常稱為PHP,是目前最受歡迎的服務(wù)器端Web編程語言,它支持78%以上的Internet。
幾個維護分支下的最新版本包括PHP版本7.3.9,7.2.22和7.1.32,解決了多個安全漏洞。
根據(jù)PHP應(yīng)用程序中受影響的代碼庫的類型,發(fā)生和使用情況,成功利用某些最嚴(yán)重的漏洞可能允許攻擊者在受影響的應(yīng)用程序的上下文中執(zhí)行具有相關(guān)權(quán)限的任意代碼。
另一方面,失敗的攻擊嘗試可能會導(dǎo)致受影響系統(tǒng)上的拒絕服務(wù)(DoS)條件。
這些漏洞可能會使成千上萬的依賴PHP的Web應(yīng)用程序遭受代碼執(zhí)行攻擊,包括由一些流行的內(nèi)容管理系統(tǒng)(如WordPress,Drupal和Typo3)提供支持的網(wǎng)站。
其中,分配為CVE-2019-13224的“免費后使用”代碼執(zhí)行漏洞存在于Oniguruma中,Oniguruma是一個流行的正則表達式庫,它與PHP捆綁在一起,以及許多其他編程語言。
遠程攻擊者可以通過在受影響的Web應(yīng)用程序中插入特制的正則表達式來利用此漏洞,從而可能導(dǎo)致代碼執(zhí)行或?qū)е滦畔⑿孤丁?/span>
“攻擊者提供了一對正則表達式模式和一個字符串的,條件是得到由onig_new_deluxe()處理的多字節(jié)編碼,”紅帽說,在它的安全性咨詢描述的脆弱性。
其他修補缺陷會影響卷曲擴展,Exif功能,F(xiàn)astCGI流程管理器(FPM),Opcache功能等。
好消息是到目前為止還沒有任何關(guān)于攻擊者在野外利用這些安全漏洞的報告。
PHP安全團隊已經(jīng)解決了最新版本中的漏洞。因此,用戶和托管服務(wù)提供商,強烈建議到他們的服務(wù)器升級到最新版本的PHP 7.3.9,7.2.22或7.1.32。