PHP’de Komut Ekleme, Çerez Atlama, Hesap ele geçirme ve Hizmet Reddi ile ilişkili birden fazla güvenlik açığı tespit edildi.
Bu güvenlik açıklarına ilişkin CVE’ler CVE-2024-1874, CVE-2024-2756, CVE-2024-3096 ve CVE-2024-2757 olarak verilmiştir. Bu güvenlik açıklarının ciddiyeti henüz sınıflandırılmamıştır.
Ancak PHP 8.3.6’nın en son sürümü yayımlandı ve bu sürüm, birçok özellik ve hata düzeltmesinin yanı sıra tüm bu güvenlik açıklarını gideriyor.
PHP 8.3.6’nın tüm değişiklik günlüğü bu bağlantıda görülebilir.
Kritik PHP Güvenlik Açıkları
Cyber Security News ile paylaşılan raporlara göre bu güvenlik açıkları 8.3.5, 8.2.18, 8.1.28 ve 8.1.11 öncesi tüm sürümleri etkiliyor.
Tespit edilen güvenlik açıkları aşağıdaki gibidir:
- Komut Ekleme (CVE-2024-1874).
- Çerez Atlaması, CVE-2022-31629’un (CVE-2024-2756) yetersiz düzeltilmesinden kaynaklanmaktadır.
- Hesap Devralmasına yol açan boş bayt kabulü (CVE-2024-3096).
- Hizmet Reddi (CVE-2024-2757).
Komut Ekleme (CVE-2024-1874)
Bu güvenlik açığı, komutları kendi argümanlarını kullanarak yürüten proc_open’ın $command parametresinden kaynaklanmaktadır.
Trustifi’nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Diğer e-posta güvenlik çözümlerinin kaçırdığı kimlik avı saldırılarının %99’unu durdurur. .
Ücretsiz Demoyu Deneyin
proc_open belgelerine göre, PHP, bir dizi komut parametresi $command parametresine iletildiğinde gerekli tüm argümanları işler ve işlemi kabuğa aktarmadan doğrudan açar.
Ek olarak, bu güvenlik açığına ilişkin GitHub tavsiye belgesinde, “toplu iş dosyası yürütülürken bu komut ekleme güvenlik açığı” hakkında raporlar bulunduğunu da belirtildi.
.bat veya .cmd dosyalarını çalıştırırken CreateProcess, komut satırı bağımsız değişkenlerinin cmd.exe’de ayrıştırılmasına yol açabilecek cmd.exe işlemini başlatır.
Ancak bu güvenlik açığına ilişkin bir kavram kanıtı yayımlandı.
CVE-2022-31629’un (CVE-2024-2756) Yetersiz Düzeltmesi Nedeniyle Çerez Atlaması
CVE-2022-31629, bir tehdit aktörünün kurbanın tarayıcısında standart bir güvenli olmayan çerez oluşturmasına olanak tanır; bu çerez daha sonra PHP uygulamaları tarafından “__Host-” veya “__Secure-” çerezi olarak değerlendirilir.
Bu güvenlik açığının 7.4.31, 8.0.24 ve 8.1.11 sürümlerinde giderildiği belirtildi. Ancak araştırmacılar bu düzeltme için CVE-2024-2756 ile atanan bir bypass buldular.
Daha fazla açıklamak gerekirse, PHP boşlukların ( ), noktaların (.) ve açık köşeli parantezlerin () yerini alır.[ ]) $_POST ve $_GET dizilerinde alt çizgi (_) ile. Bu aynı zamanda $_COOKIE için de geçerlidir.
Bu özel davranış, bir tehdit aktörü tarafından, tarayıcı tarafından yazılan çerezlerin üzerine yazmak için kullanılabilir ve hassas çerezlerin çalınması veya değiştirilmesi gibi potansiyel kötü amaçlı işlemler gerçekleştirilebilir.
Bu güvenlik açığının PHP tarafından 8.1.28, 8.2.18 ve 8.3.6 sürümlerinde giderildiği belirtildi. Bu güvenlik açığına ilişkin bir kavram kanıtı da yayımlandı.
İlginç bir not olarak, bu CVE’lerin her ikisi de aynı araştırmacı tarafından rapor edilmiştir.
Hesabın Devralınmasına Yol Açan Boş Bayt Kabulü (CVE-2024-3096)
Bu özel güvenlik açığından, parola_hash parametresinin boş bayt \x00 ile gönderilmesiyle yararlanılabilir; bu, parola_verify’ın doğru olarak döndürülmesine neden olur.
Bu, bir tehdit aktörünün boş dizeyle bir şifre oluşturması durumunda boş bir dizeyle oturum açarak kurbanın hesabını tehlikeye atabileceği anlamına gelir.
Bu güvenlik açığı PHP’nin 8.1.28, 8.2.18 ve 8.3.6 sürümlerinde de giderilmiştir. Ayrıca bir konsept kanıtı da yayınlandı.
Hizmet Reddi (CVE-2024-2757)
Parametreye belirli girişler sağlandığında mb_encode_mimeheader’ın sonsuz bir döngü oluşturduğu belirlendi.
Bu güvenlik açığı henüz tam olarak açıklanmamış olsa da, bu güvenlik açığının etkilenen örneklerde Hizmet Reddi durumuna yol açabileceği belirtildi.
Bir tehdit aktörü, kullanıcıyı etkilenen cihazlara güvenilmeyen girişler sağlamaya yönlendirerek hizmet reddi durumuna yol açarak bu güvenlik açığından yararlanabilir.
Bu güvenlik açığına ilişkin bir kavram kanıtı da yayımlandı.
Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP
.