PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : کشف 3 باگ امنیتی 0day در PHP ورژن 7 ( php 7 )



IrIsT
January 11th, 2017, 16:50
سه آسیب‌پذیری 0day در PHP ۷ کشف شده و به مهاجمان اجازه می‌دهد کنترل نزدیک به ۸۰ درصد از وب‌گاه‌ها را در دست بگیرند. این وب‌گاه‌ها از آخرین نسخه‌ی زبان برنامه‌نویسی PHP استفاده می‌کنند.
این آسیب‌پذیری‌ها در سازوکارِ غیرسریال این زبان برنامه‌نویسی کشف شده است و به نفوذگران اجازه می‌دهد با ارسال داده‌های جعلی و مخرب در کوکی‌های کارخواه، وب‌گاه‌های دروپال، جوملا، Magento و vBulletin را آلوده کنند.
محققان امنیتی گروه چک‌پوینت چندین ماه سازوکار غیرسریال PHP ۷ را مورد بررسی قرار داده و ۳ آسیب‌پذیری جدید و ناشناخته را در آن پیدا کردند. هرچند در این سازوکار در PHP ۵ نیز قبلاً آسیب‌پذیری‌هایی وجود داشت ولی محققان اشاره کردند که این آسیب‌پذیری‌ها با آسیب‌پذیری‌های قبلی متفاوت هستند.

این سه آسیب‌پذیری روز-صفرم با شناسه‌ی CVE-۲۰۱۶-۷۴۷۹ ،CVE-۲۰۱۶-۷۴۸۰ و CVE-۲۰۱۶-۷۴۷۸ مشابه آسیب‌پذیری که چک‌پوینت در شهریور ماه کشف کرد، قابل بهره‌برداری است.

آسیب‌پذیری CVE-۲۰۱۶-۷۴۷۹ یک اجرای کد و آسیب‌پذیری استفاده پس از آزادسازی۱ است. آسیب‌پذیری دوم با شناسه‌ی CVE-۲۰۱۶-۷۴۸۰ اجرای کد با استفاده از یک متغیر است که مقداردهی اولیه نشده است. آسیب‌پذیری CVE-۲۰۱۶-۷۴۷۸ نیز یک منع سرویس از راه دور است. دو آسیب‌پذیری اول اگر مورد بهره‌بردرای قرار بگیرند، به مهاجم اجازه می‌دهند کنترل کامل کارگزار را در دست گرفته و اجازه‌ی انجام هرکاری از جمله نصب بدافزار را داشته باشد. این بدافزارها می‌توانند داده‌های مشتریان را به سرقت برده و ظاهر وب‌گاه را تغییر دهند.

محققان در گزارش خود توضیح دادند که آسیب‌پذیری سوم نیز برای اجرای یک حمله‌ی منع سرویس می‌تواند مورد بهره‌برداری قرار بگیرد. از این طریق مهاجمان می‌توانند باعث کُند شدن و مصرف بیش از حد حافظه‌ی این وب‌گاه شوند. محققان اشاره کردند هیچ یک از این آسیب‌پذیری‌ها در دنیای واقعی توسط نفوذگران مورد بهره‌برداری قرار نگرفته است.

تیم امنیتی , تیم اکسپلویت , تیم تحقیقاتی و تیم هکری Iedb.Ir (http://iedb.ir/acc/thread-4083-post-8653.html#pid8653)