Ssylka

Возможно ли получить удаленное выполнение кода одним кликом в PHP-приложении?

В мире разработки программного обеспечения безопасность играет первостепенную роль. Однако, даже в самых популярных и казалось бы надежных инструментах могут таиться уязвимости. Недавнее открытие в open-source PHP пакете PHP Voyager выявило именно такую тревожную ситуацию. Исследователь из Sonar, Янив Низри, обнаружил три критические бреши в безопасности, которые могут позволить злоумышленникам удаленно выполнять код на уязвимых серверах. Учитывая, что эти уязвимости остаются неисправленными, пользователям следует проявлять особую бдительность.
Возможно ли получить удаленное выполнение кода одним кликом в PHP-приложении?
Изображение носит иллюстративный характер

Первая уязвимость, обозначенная как CVE-2024-55417, связана с возможностью произвольной записи файлов в конечной точке /admin/media/upload. Это означает, что злоумышленник, загрузив специально созданный вредоносный файл, замаскированный под изображение или видео (так называемый polyglot файл), может внедрить PHP-код на сервер. Слабая проверка MIME-типа загружаемого файла позволяет этот трюк. Вторая уязвимость, CVE-2024-55416, представляет собой Reflected XSS (межсайтовый скриптинг) в конечной точке /admin/compass. Используя специально созданную вредоносную ссылку, злоумышленник может заставить аутентифицированного пользователя выполнить произвольный JavaScript-код в контексте этого пользователя. Это открывает двери для кражи учетных данных, перенаправления на вредоносные сайты и других злонамеренных действий. Наконец, третья уязвимость, CVE-2024-55415, дает возможность произвольного удаления и утечки файлов. Эта уязвимость в управлении файлами позволяет злоумышленникам удалять любые файлы на сервере или раскрывать их содержимое.

Наиболее тревожным аспектом этих уязвимостей является возможность их объединения в цепочку для усиления атаки. Например, эксплуатируя XSS-уязвимость, злоумышленник может инициировать действия, направленные на использование уязвимости управления файлами, для дальнейшего получения контроля над системой. Именно такой сценарий позволяет осуществить удаленное выполнение кода (RCE) одним кликом. Все, что нужно, это чтобы аутентифицированный пользователь нажал на скомпрометированную ссылку.

Уязвимости были обнаружены и ответственно раскрыты Янивом Низри 11 сентября 2024 года. Несмотря на это, к настоящему времени официального исправления не последовало. Отсутствие патча делает пользователей PHP Voyager крайне уязвимыми. Последствия эксплуатации этих уязвимостей могут быть катастрофическими. Помимо прямого выполнения произвольного кода на сервере, возможна кража конфиденциальной информации, повреждение данных и другие нежелательные последствия.

Пока не выпущено официальное исправление, единственная рекомендация для пользователей PHP Voyager заключается в проявлении крайней осторожности. Необходимо быть особенно внимательными к ссылкам и файлам, которые могут быть предоставлены через это приложение. Пользователям настоятельно рекомендуется воздержаться от использования PHP Voyager до тех пор, пока не будут выпущены необходимые исправления безопасности. В противном случае, они рискуют стать легкой мишенью для злоумышленников.


Новое на сайте

18666Почему мы отрицаем реальность, когда искусственный интеллект уже лишил нас когнитивного... 18665Химический след Тейи раскрыл тайну происхождения луны в ранней солнечной системе 18664Раскрывает ли извергающаяся межзвездная комета 3I/ATLAS химические тайны древней... 18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на...