سه آسیبپذیری 0day در PHP ۷ کشف شده و به مهاجمان اجازه میدهد کنترل نزدیک به ۸۰ درصد از وبگاهها را در دست بگیرند. این وبگاهها از آخرین نسخهی زبان برنامهنویسی PHP استفاده میکنند.
این آسیبپذیریها در سازوکارِ غیرسریال این زبان برنامهنویسی کشف شده است و به نفوذگران اجازه میدهد با ارسال دادههای جعلی و مخرب در کوکیهای کارخواه، وبگاههای دروپال، جوملا، Magento و vBulletin را آلوده کنند.
محققان امنیتی گروه چکپوینت چندین ماه سازوکار غیرسریال PHP ۷ را مورد بررسی قرار داده و ۳ آسیبپذیری جدید و ناشناخته را در آن پیدا کردند. هرچند در این سازوکار در PHP ۵ نیز قبلاً آسیبپذیریهایی وجود داشت ولی محققان اشاره کردند که این آسیبپذیریها با آسیبپذیریهای قبلی متفاوت هستند.
این سه آسیبپذیری روز-صفرم با شناسهی CVE-۲۰۱۶-۷۴۷۹ ،CVE-۲۰۱۶-۷۴۸۰ و CVE-۲۰۱۶-۷۴۷۸ مشابه آسیبپذیری که چکپوینت در شهریور ماه کشف کرد، قابل بهرهبرداری است.
آسیبپذیری CVE-۲۰۱۶-۷۴۷۹ یک اجرای کد و آسیبپذیری استفاده پس از آزادسازی۱ است. آسیبپذیری دوم با شناسهی CVE-۲۰۱۶-۷۴۸۰ اجرای کد با استفاده از یک متغیر است که مقداردهی اولیه نشده است. آسیبپذیری CVE-۲۰۱۶-۷۴۷۸ نیز یک منع سرویس از راه دور است. دو آسیبپذیری اول اگر مورد بهرهبردرای قرار بگیرند، به مهاجم اجازه میدهند کنترل کامل کارگزار را در دست گرفته و اجازهی انجام هرکاری از جمله نصب بدافزار را داشته باشد. این بدافزارها میتوانند دادههای مشتریان را به سرقت برده و ظاهر وبگاه را تغییر دهند.
محققان در گزارش خود توضیح دادند که آسیبپذیری سوم نیز برای اجرای یک حملهی منع سرویس میتواند مورد بهرهبرداری قرار بگیرد. از این طریق مهاجمان میتوانند باعث کُند شدن و مصرف بیش از حد حافظهی این وبگاه شوند. محققان اشاره کردند هیچ یک از این آسیبپذیریها در دنیای واقعی توسط نفوذگران مورد بهرهبرداری قرار نگرفته است.
تیم امنیتی , تیم اکسپلویت , تیم تحقیقاتی و تیم هکری Iedb.Ir