رفتن به محتوای اصلی
چهارشنبه ۲۷ شهریور ۱۳۹۸
.

دسته بندی اخبار

دسته بندی عمومی

سایت‌های وردپرسی در معرض خطر

آسیب‌پذیری جدید اجرای کد در PHP

سایت‌های وردپرسی در معرض خطر

یک پژوهشگر امنیتی در Secarma روش اکسپلویت جدیدی را در زبان برنامه‌نویسی PHP کشف کرده است که امکان فعالسازی آسیب‌پذیری deserialization در این زبان را برای مهاجمین فراهم می‌کند. تکنیک کشف شده صدها هزار برنامه وب از جمله وب‌سایت‌های ساخته شده با سیستم مدیریت محتوای وردپرس و Typo۳ را در معرض حملات اجرای کد از راه دور قرار می‌دهد.

آسیب‌پذیری‌های unserialization یا تزریق شی برای اولین بار در سال ۲۰۰۹ مطرح شد. با بهره‌گیری از این آسیب‌پذیری‌ها مهاجم می‌تواند با ارسال ورودی‌های مخرب به تابع ()unserialize در PHP، حملات مختلفی را انجام دهد. در زبان‌های برنامه‌نویسی serialization یا سریال‌سازی شی به فرایندی گفته می‌شود که اشیا به رشته تبدیل می‌شوند و عکس این فرایند در تابع deserialize انجام می‌شود.

مهاجم می‌تواند با استفاده از توابع بدون خطر و فایل‌های Phar حملات deserialization را بدون استفاده از تابع ()unserialize انجام دهد. فایل‌های Phar آرشیوهای PHP برای ذخیره‌سازی metadataها در فرمت سریال‌سازی شده هستند. این فایل‌ها هنگام فراخوانی توابع مربوط به فایل (fopen، file_exists، file_get_contents و غیره) از حالت سریال‌سازی شده خارج می‌شوند.

برای بهره‌برداری از این نقص مهاجم تنها باید یک فایل Phar معتبر حاوی بدنه مخرب را در سیستم هدف بارگذاری کند و با استفاده از یک تابع فایل از طریق //:pharآنرا فراخوانی کند. همچنین مهاجم می‌توان فایل Phar را تبدیل به یک تصویر با فرمت JPEG کند و آنرا در سیستم قربانی بارگذاری کند. تیم امنیتی وردپرس نسبت به این آسیب‌پذیری مطلع شده است اما وصله ارائه شده مشکل را بطور کامل برطرف نکرده است.

 Typo۳ نیز در ۹ جولای ۲۰۱۸ (۱۸ تیر) این آسیب‌پذیری را در نسخه‌های ۷,۶.۳۰، ۸.۷.۱۷ و ۹.۳ برطرف ساخته است.

 

۴۹