کشف 3 باگ امنیتی 0day در PHP ورژن 7 ( php 7 )

در این بخش می‌توانید در رابطه با شبكه، امنيت و کلیه مباحث مربوط به آن بحث و تبادل نظر نمایید

مدیران انجمن: SHAHRAM, شوراي نظارت

ارسال پست
Major II
Major II
پست: 471
تاریخ عضویت: یک شنبه 6 تیر 1389, 8:04 pm
محل اقامت: تربت حیدریه
سپاس‌های ارسالی: 105 بار
سپاس‌های دریافتی: 572 بار
تماس:

کشف 3 باگ امنیتی 0day در PHP ورژن 7 ( php 7 )

پست توسط IrIsT » چهار شنبه 22 دی 1395, 4:50 pm

سه آسیب‌پذیری 0day در PHP ۷ کشف شده و به مهاجمان اجازه می‌دهد کنترل نزدیک به ۸۰ درصد از وب‌گاه‌ها را در دست بگیرند. این وب‌گاه‌ها از آخرین نسخه‌ی زبان برنامه‌نویسی PHP استفاده می‌کنند.
این آسیب‌پذیری‌ها در سازوکارِ غیرسریال این زبان برنامه‌نویسی کشف شده است و به نفوذگران اجازه می‌دهد با ارسال داده‌های جعلی و مخرب در کوکی‌های کارخواه، وب‌گاه‌های دروپال، جوملا، Magento و vBulletin را آلوده کنند.
محققان امنیتی گروه چک‌پوینت چندین ماه سازوکار غیرسریال PHP ۷ را مورد بررسی قرار داده و ۳ آسیب‌پذیری جدید و ناشناخته را در آن پیدا کردند. هرچند در این سازوکار در PHP ۵ نیز قبلاً آسیب‌پذیری‌هایی وجود داشت ولی محققان اشاره کردند که این آسیب‌پذیری‌ها با آسیب‌پذیری‌های قبلی متفاوت هستند.

این سه آسیب‌پذیری روز-صفرم با شناسه‌ی CVE-۲۰۱۶-۷۴۷۹ ،CVE-۲۰۱۶-۷۴۸۰ و CVE-۲۰۱۶-۷۴۷۸ مشابه آسیب‌پذیری که چک‌پوینت در شهریور ماه کشف کرد، قابل بهره‌برداری است.

آسیب‌پذیری CVE-۲۰۱۶-۷۴۷۹ یک اجرای کد و آسیب‌پذیری استفاده پس از آزادسازی۱ است. آسیب‌پذیری دوم با شناسه‌ی CVE-۲۰۱۶-۷۴۸۰ اجرای کد با استفاده از یک متغیر است که مقداردهی اولیه نشده است. آسیب‌پذیری CVE-۲۰۱۶-۷۴۷۸ نیز یک منع سرویس از راه دور است. دو آسیب‌پذیری اول اگر مورد بهره‌بردرای قرار بگیرند، به مهاجم اجازه می‌دهند کنترل کامل کارگزار را در دست گرفته و اجازه‌ی انجام هرکاری از جمله نصب بدافزار را داشته باشد. این بدافزارها می‌توانند داده‌های مشتریان را به سرقت برده و ظاهر وب‌گاه را تغییر دهند.

محققان در گزارش خود توضیح دادند که آسیب‌پذیری سوم نیز برای اجرای یک حمله‌ی منع سرویس می‌تواند مورد بهره‌برداری قرار بگیرد. از این طریق مهاجمان می‌توانند باعث کُند شدن و مصرف بیش از حد حافظه‌ی این وب‌گاه شوند. محققان اشاره کردند هیچ یک از این آسیب‌پذیری‌ها در دنیای واقعی توسط نفوذگران مورد بهره‌برداری قرار نگرفته است.

[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]
[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]
[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]
[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]
[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید] 

[لینک خارجی برای کاربران مهمان مخفی است، لطفا برای مشاهده لینک ثبت نام نموده و یا وارد سایت شوید]

  تلگرام : [url]@AmirAm67[/url] - ایمیل : iedb.team@gmail.com 

ارسال پست

بازگشت به “امنيت و شبكه”