Beberapa Kerentanan dalam PHP Bisa Memungkinkan untuk Eksekusi Kode Sewenang-wenang

Beberapa Kerentanan dalam PHP Bisa Memungkinkan untuk Eksekusi Kode Sewenang-wenang



Assalamualaikum wr.wb admin telah menemukan Beberapa kerentanan telah ditemukan di PHP, yang paling parah yang dapat memungkinkan penyerang untuk mengeksekusi kode arbitrer. PHP adalah bahasa pemrograman yang awalnya dirancang untuk digunakan dalam aplikasi berbasis web dengan konten HTML. PHP mendukung berbagai platform dan digunakan oleh banyak aplikasi perangkat lunak berbasis web. Berhasil mengeksploitasi yang paling parah dari kerentanan ini dapat memungkinkan eksekusi kode arbitrer dalam konteks aplikasi yang terpengaruh. Tergantung pada hak istimewa yang terkait dengan aplikasi, penyerang dapat menginstal program; melihat, mengubah, atau menghapus data; atau membuat akun baru dengan hak pengguna penuh. Eksploitasi yang gagal dapat mengakibatkan kondisi penolakan-layanan.
ANCAMAN ANCAMAN:

Saat ini tidak ada laporan tentang kerentanan ini dieksploitasi di alam liar.


SISTEM YANG TERKENA:
PHP 7.2 sebelum 7.2.3
PHP 7.0 sebelum 7.0.28
PHP 5.0 sebelum 5.6.34
PHP 7.1 sebelum 7.1.15
RISIKO:

Pemerintah:
Entitas pemerintah besar dan menengah: TINGGI
Entitas pemerintahan kecil: TINGGI
Bisnis:
Entitas bisnis besar dan menengah: TINGGI
Entitas bisnis kecil: TINGGI
Pengguna Utama: RENDAH
RINGKASAN TEKNIS:

Beberapa kerentanan telah ditemukan di PHP, yang paling parah yang dapat memungkinkan penyerang untuk mengeksekusi kode arbitrer. Detail dari kerentanan ini adalah sebagai berikut:

Versi 7.2.3

  • Bug # 49876 (Perbaiki lintasan LDAP pada distro 64-bit).
  • Bug # 54289 (Phar :: extractTo () tidak menerima direktori khusus untuk diekstrak).
  • Bug # 65414 (berurusan dengan slash terkemuka saat menambahkan file dengan benar).
  • Bug # 65414 (berurusan dengan slash terkemuka sambil menambahkan file dengan benar).
  • Bug # 68406 (memanggil var_dump pada objek DateTimeZone memodifikasinya).
  • Bug # 73725 (Tidak dapat mengambil nilai tipe varchar (maks)).
  • Bug # 74519 (perilaku aneh dari AppendIterator).
  • Bug # 75729 (opcache segfault ketika menginstal Bitrix).
  • Bug # 75838 (Memori bocor di pg_escape_bytea ()).
  • Bug # 75857 (Zona waktu terpotong ketika diformat).
  • Bug # 75864 ("stream_isatty" mengembalikan nilai yang salah pada s390x).
  • Bug # 75871 (gunakan pkg-config jika tersedia).
  • Bug # 75882 (cara sederhana untuk segfault di threadsafe php hanya dengan konfigurasi).
  • Bug # 75893 (file_get_contents variabel $ http_response_header disadap dengan opcache).
  • Bug # 75916 (hasil rekaman DNS_CAA berisi sampah).
  • Bug # 75928 (Argument 2 untuk DateTimeZone::listIdentifiers()harus menerima null ).
  • Bug # 75938 (Nilai modulus tidak disimpan dalam variabel).
  • Bug # 75981 (Mencegah membaca di luar buffer mulai di bungkus http).
Versi 7.0.28
  • Bug # 75981 (stack-buffer-overflow saat mem-parsing respons HTTP).
Versi 5.6.34
  • Bug # 75981 (stack-buffer-overflow saat mem-parsing respons HTTP).
Versi 7.1.15 
Bug # 65414 (berurusan dengan garis miring saat menambahkan file). 
Bug # 49876 (Perbaiki pencarian jalur LDAP pada distro 64-bit) .s dengan benar). 
Bug # 68406 (memanggil vardump pada objek DateTimeZone memodifikasinya). 
Bug # 73725 (Tidak dapat mengambil nilai tipe varchar (maks)). 
Bug # 74519 (perilaku aneh dari AppendIterator). 
Bug # 75857 (Zona waktu terpotong ketika diformat). 
Bug # 75871 (gunakan pkg-config jika tersedia). 
Bug # 75882 (cara sederhana untuk segfault di threadsafe php hanya dengan konfigurasi). 
Bug # 75916 (hasil rekaman DNSCAA berisi sampah). 
Bug # 75928 (Argument 2 untuk DateTimeZone::listIdentifiers() harus menerima null ). 
Bug # 75981 (stack-buffer-overflow saat mem-parsing respons HTTP).
Berhasil mengeksploitasi yang paling parah dari kerentanan ini dapat memungkinkan eksekusi kode arbitrer dalam konteks aplikasi yang terpengaruh. Tergantung pada hak istimewa yang terkait dengan aplikasi, penyerang dapat menginstal program; melihat, mengubah, atau menghapus data; atau membuat akun baru dengan hak pengguna penuh. Eksploitasi yang gagal dapat mengakibatkan kondisi penolakan-layanan.

REKOMENDASI:

Kami merekomendasikan tindakan berikut diambil:
  • Tingkatkan ke versi terbaru PHP segera, setelah pengujian yang sesuai.
  • Verifikasi tidak ada modifikasi sistem yang tidak sah yang terjadi pada sistem sebelum menerapkan tambalan.
  • Terapkan prinsip Least Privilege ke semua sistem dan layanan.
  • Ingatkan pengguna untuk tidak mengunjungi situs web atau mengikuti tautan yang disediakan oleh sumber yang tidak dikenal atau tidak tepercaya.

REFERENSI:

0 Response to "Beberapa Kerentanan dalam PHP Bisa Memungkinkan untuk Eksekusi Kode Sewenang-wenang"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel