Cyberbezpieczeństwo
Krytyczna podatność w PHP. Setki tysięcy narażonych urządzeń
![RCE w PHP. Konieczna niezwłoczna aktualizacja](https://cdn.defence24.pl/2024/06/07/800x450px/Qni1oYpjP6y6sQl6WSpKJDPCoS8ef4xTxbX9e05w.eoql.jpg)
Autor. Pixabay.com
Znaleziono krytyczną podatność w PHP. Wykorzystanie tej luki bezpieczeństwa pozwala na zdalne wykonanie kodu, czego konsekwencją może być całkowite przejęcie kontroli nad urządzeniem. Narażonych jest wiele aktywnie wykorzystywanych urządzeń.
Podatność została zgłoszona 7 maja br. deweloperom PHP, zaś 6 czerwca zostały wypuszczone nowe wersje oprogramowania. Należy niezwłocznie zainstalować stosowne poprawki. Zgodnie z opisem Devcore podatność dotyczy praktycznie wszystkich wersji PHP zainstalowanych na Windowsach.
Skala podatności
Narażone są wszystkie wersje XAMPP na Windowsa.
Warto również podkreślić, że w trzech wersjach językowych można zdalnie wykonać kod bez uwierzytelnienia. Dotyczy to tradycyjnego i uproszczonego chińskiego (strony kodowe 950 i 936) oraz japońskiego (strona kodowa 932) dla PHP w trybie CGI.
![Dwa scenariusze, które pozwalają na wykorzystanie podatności](https://cdn.defence24.pl/2024/06/07/780xpx/FGVx7Q4gW4uGq0hHJIrJYUvdHATcCS9SrduW7FX7.oogq.png, https://cdn.defence24.pl/2024/06/07/1920xpx/FGVx7Q4gW4uGq0hHJIrJYUvdHATcCS9SrduW7FX7.uriz.png 2x)
Autor. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/
Jak się zabezpieczyć?
Najlepszym rozwiązaniem jest zainstalowanie najnowszej wersji PHP.
Jeżeli mowa o PHP w trybie CGI, działającego w trzech wspomnianych wersjach językowych i bez możliwości aktualizacji wersji PHP, należy zastosować poniższe zalecenia.
![Zalecenia dotyczące blokowania prób ataku](https://cdn.defence24.pl/2024/06/07/780xpx/B0qwoWe8bLPzFbepp8eXCoeXNSts67ztptxNz9dh.aj8z.png, https://cdn.defence24.pl/2024/06/07/1920xpx/B0qwoWe8bLPzFbepp8eXCoeXNSts67ztptxNz9dh.emhc.png 2x)
Autor. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en
W przypadku XAMPP należy zlokalizować plik /apache/conf/extra/httpd-xampp.conf. Kolejnym krokiem jest znalezienie linijki o treści ScriptAlias /php-cgi/ „C:/xampp/php/”, a następnie dodanie przed nią hashtaga, dzięki czemu stanie się komentarzem.
!["Zakomentowanie" linijki pozwala chronić się przed atakiem](https://cdn.defence24.pl/2024/06/07/780xpx/nirv5Jcieo8F34lK6e3Qj5QyTZsVE0yR2qrM8PjL.hqxm.png, https://cdn.defence24.pl/2024/06/07/1920xpx/nirv5Jcieo8F34lK6e3Qj5QyTZsVE0yR2qrM8PjL.ucmt.png 2x)
Autor. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en
Liczba podatnych urządzeń
Nie da się określić dokładnej liczby podatnych urządzeń. Według shodan.io, istnieje ponad 650 tysięcy urządzeń w Chińskiej Republice Ludowej i Japonii, które korzystają z PHP. Nie oznacza to jednak, że luka bezpieczeństwa dotyczy tych wszystkich urządzeń.
![Liczba urządzeń w Chinach i Japonii, które najprawdopodobniej korzystają z PHP](https://cdn.defence24.pl/2024/06/07/780xpx/DT7cg6sGX4nY4TwT99T7bOaOjLOV5wU7MyBwh5m2.o8aj.png, https://cdn.defence24.pl/2024/06/07/1920xpx/DT7cg6sGX4nY4TwT99T7bOaOjLOV5wU7MyBwh5m2.fja5.png 2x)
Autor. shodan.io
Wątek podatności sprzed 12 lat
Jak pisze orange.tw, podobna podatność wystąpiła już 12 lat temu. Nadano jej ID CVE-2012-1823. Poprawka wdrożona w zeszłej dekadzie może zostać ominięta za pomocą jednej z funkcjonalności Windowsa, która została opisana 23 kwietnia 2024r.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].
Jak odkryto blokady w pociągach Newagu?