رفع چندين نقص اجرای کد در نسخه‌های جديد PHP

دوشنبه ۰۱ مهر ۱۳۹۸
تیم توسعه‌ی زبان برنامه‌نویسی PHP نسخه‌های جدیدی از آن منتشر ساخته‌ است که چندین آسیب‌پذیری با شدت بالا در هسته‌ و کتابخانه‌های آن را برطرف می‌سازد.
مرکز آپا شریف
SUT-APA-LOGO

تیم توسعه‌ی زبان برنامه‌نویسی PHP به تازگی نسخه‌های جدیدی از آن منتشر ساخته‌ است که چندین آسیب‌پذیری با شدت بالا در هسته‌ و کتابخانه‌های گنجانده‌شده در آن را برطرف می‌سازد.
شدیدترین نقص در میان این آسیب‌پذیری‌ها، ممکن است توسط یک مهاجم راه دور به‌منظور اجرای کد دلخواه در کارگزارهای هدف مورد سوءاستفاده قرار گیرد.
زبان برنامه‌نویسی PHP، معروف‌ترین زبان برنامه‌نویسی تحت وب سمت کارگزار است که 78 درصد وب‌سایت‌های موجود در اینترنت به طریقی از آن استفاده می‌کنند.
تقریباً از هر ده وب‌سایت موجود در اینترنت، هشت مورد از آن‌ها به طریقی از PHP استفاده می‌کنند.
آخرین نسخه‌‌های PHP در شاخه‌های مختلف، شامل نسخه‌‌های 7.3.9، 7.2.22 و 7.1.32 است و آسیب‌پذیری‌های امنیتی مختلف در آن‌ها برطرف شده است.
بسته به نوع، وقوع و استفاده‌ی از کداصلی متأثر در برنامه‌ی PHP، سوءاستفاده‌ی موفق از برخی از این نقص‌ها ممکن است به یک مهاجم راه‌دور اجازه دهد کد دلخواه را در متن برنامه‌ی متأثر با امتیازاتی مشترک، اجرا کند. از سوی دیگر، عدم موفقیت در سوءاستفاده از این نقص‌ها می‌تواند منجر به یک حالت انکار سرویس (DoS) در سیستم‌های آسیب‌پذیر شود.
این آسیب‌پذیری‌ها می‌توانند صدها هزار برنامه‌‌ی تحت وب متکی بر PHP، از جمله وب‌سایت‌های دارای برخی از سیستم‌های مدیریت محتوای معروف مانند WordPress ، Drupal و typo3 را در معرض حملات اجرای کد قرار دهند.
یکی از این آسیب‌پذیری‌ها که با شناسه‌ CVE-2019-13224 شناسایی می‌‌شود، یک نقص اجرای کد استفاده پس از آزادسازی (use-after-free) در onig_new_delux() در regext.c در Oniguruma 6.9.2 است. Oniguruma یک کتابخانه‌ی بیان منظم دارای مجوز BSD است که از انواع کدگذاری‌های کاراکتر پشتیبانی می‌کند و در زبان‌های برنامه‌نویسی مختلف از جمله PHP گنجانده شده است. یک مهاجم راه‌دور می‌تواند بااستفاده از یک بیان منظم ساختگی خاص سوءاستفاده کند و منجر به اجرای کد، افشای اطلاعات یا یک حالت انکار سرویس شود.
سایر نقص‌های وصله‌شده، افزونه‌ی حلقه (curl)، تابع Exif، مدیر فرایند FastCGI (FPM)، ویژگی Opcache و غیره را تحت‌تأثیر قرار می‌دهند.

به کاربران و مدیران به شدت توصیه می‌شود کارگزارهای خود را به آخرین نسخه‌ی PHP (7.3.9, 7.2.22, 7.1.32) به‌روزرسانی کنند. یه گفته‌ی کارشناسان، هیچ یک از این آسیب‌پذیری‌ها‌ی برطرف‌شده، توسط عاملین تهدید مورد سوءاستفاده قرار نگرفته‌اند.