В популярном серверном интерпретаторе PHP найдена опасная уязвимость

ИТ-специалисты из компании Sucuri Security говорят об обнаружении уязвимости в серверном интерпретаторе популярного языка веб-программирования PHP, эксплуатируя которую атакующий может внедрить злонамеренный код на сайт. Речь идет о специальной конфигурационной директиве, предназначенной для обслуживания на выделенных и VPS-серверах. В Sucuri говорят, что им уже удалось на экспериментальном проекте внедрить злонамеренные iFrame в веб-страницы.



"Мы обнаружили, что целые серверы можно скомпрометировать, если в основной конфигурационный файл php.ini добавить директиву auto_append_file="OFF"", - говорят в компании. Согласно данным руководства PHP, директива auto_append_file уточняет имя обрабатываемого файла, включаемого в парсинг до начала основной обработки кода. Эта директива является общесерверным аналогом функции PHP require ().

Положение Off в ряде версий на самом деле интерпретируется как файл /tmp/Off, который хакер может создать и внедрить туда злонамеренный код, вызываемый сервером. В компании Sucuri говорят, что в теории этой уязвимости может быть подвержено несколько десятков тысяч серверов, работающих в данный момент в интернете. "Мы уже получили отклик по данному сценарию от нескольких десятков серверов", - говорит Девид Деде, специалист по сетевой безопасности Sucuri.

По его словам, сейчас они исследовали данную уязвимость только на примере VPS и выделенных серверов, но при некоторой сноровке ее также можно применять и к серверам, обслуживающим системы разделяемого (Shared) хостинга, передает cybersecurity.

В компании Websence говорят, что им также удалось подтвердить указанную уязвимость и в теории хакеры ей могут пользоваться уже несколько месяцев, хотя крупных атак с использованием данного сценария пока не было зафиксировано.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости Frag Attacks присутствуют в устройствах Wi-Fi с 1997 года

Бельгийский исследователь в области кибербезопасности Мати Ванхоф обнаружил ряд уязвимостей, затрагивающих технологию Wi-Fi. Примечательно, что некоторые баги существуют с 1997 года и затрагивают устройства, продаваемые более двух десятилетий.

Выявленному набору уязвимостей дали общее имя — Frag Attacks. Потенциальный злоумышленник, находящийся в зоне действия Wi-Fi, может собрать информацию о владельце целевого устройства и даже запустить код на скомпрометированном девайсе.

Специалист подчёркивает, что Frag Attacks опасны даже в том случае, если все защитные протоколы (вроде WEP и WPA) активированы.

«Три обнаруженные бреши представляют собой изъяны проекта и затрагивают технологию Wi-Fi. Таким образом, эти баги угрожают большинству устройств. Другие дыры существуют из-за ошибок программирования», — объясняет Ванхоф.

«Мои наблюдения показали, что каждое устройство Wi-Fi содержит как минимум одну уязвимость из выявленного набора, однако в среднем на один девайс приходится несколько багов».

 

Ванхоф отметил, что его удивила собственная находка, поскольку за последнее время безопасность Wi-Fi серьёзно шагнула вперёд. К слову, около двух лет назад бельгийский специалист рассказывал об уязвимостях Dragonblood в WPA3.

Общий список брешей в связке Frag Attacks выглядит так:

С пошаговой демонстрацией эксплуатации Frag Attacks можно ознакомиться на видео ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru