30 августа 2018 г.

Проблема PHP становить небезпеку для сайтів на WordPress і не тільки

Фахівець компанії Secarma Labs виявив спосіб використання PHP-бага, пов'язаного з десеріалізацію даних, проти сайтів, що працюють під управлінням CMS WordPress і не тільки.


По суті, проблема криється не в найпопулярнішою CMS і зачіпає далеко не тільки WordPress, а будь-які засновані на PHP програми та бібліотеки, які працюють із запитаннями від користувачів даними. Баг пов'язаний з тим, як PHP перетворює PHP-об'єкти в рядки і назад. Цей процес і називається сериализацией і десеріалізацію, і використовується у всіх мовах програмування для переміщення даних між різними сервісами, серверами і додатками.



Про проблеми серіалізациі і десеріалізациі в PHP відомо давно. Вперше про це заговорив ІБ-експерт Стефан Ессар (Stefan Essar) в далекому 2009 році, а в наступні роки цю тему розвивали інші фахівці. В результаті були описані нові методи компрометації серверів, що працюють з PHP-додатками.


Тепер ще один метод експлуатації проблеми на новий лад представив на конференціях Black Hat і BSides вищезгаданий експерт компанії Secarma Labs Сем Томас (Sam Thomas). Спосіб дослідника дозволяє використовувати процес десеріалізациі для виконання довільного коду в додатку і на сервері.


Суть методу полягає в тому, що атакуючий повинен мати можливість поставити (завантажити) шкідливі дані на сервер. Це дозволить запустити ланцюжок операцій, що починаються з потоку phar://, яка і приведе до виконання шкідливого коду.
Повний виступ експерта на BSides, з усіма подробицями, можна побачити нижче.


В ході презентації своєї доповіді, Томас навів приклади використання проблеми проти CMS WordPress і Typo3, а також бібліотеки TCPDF, вбудованої в CMS Contao. Так як найбільш популярним з цих прикладів є WordPress, зупинимося на ньому трохи докладніше.


Проблема PHP становить небезпеку для сайтів на WordPress і не тількиКомпрометації сайту на WordPress


У WordPress проблема PHP-десеріалізациі зачіпає процес обробки мініатюр (thumbnail). Фактично це означає, що для проведення атаки зловмисникові буде досить завантажити шкідливе зображення на сервер. Експерт пояснює, що для різних версій CMS потрібні різні пейлоади: один для WordPress до версії 4.9 і ще один для новіших версій.


У WordPress і TCPDF вразливість до сих пір не виправлена, але дослідник повідомив, що розробники Typo3 & nbsp; вже усунули баг, 12 липня 2018 року випустив оновлені версії 7.6.30, 8.7.17 і 9.3. На випуск патча їм знадобилося трохи більше місяця.



Головна Новини WordPress Проблема PHP становить небезпеку для сайтів на WordPress і не тільки

Tags : , , , , ,

Комментариев нет:

Отправить комментарий

Follow us

Follow.NOETIKOS

Contact Info

Зв'язок з нами

Дізнайтеся вартість підтримки вашого проекту

Або заповніть бриф на замовлення послуг

Заповнити бриф
×