Ssylka

Возможно ли получить удаленное выполнение кода одним кликом в PHP-приложении?

В мире разработки программного обеспечения безопасность играет первостепенную роль. Однако, даже в самых популярных и казалось бы надежных инструментах могут таиться уязвимости. Недавнее открытие в open-source PHP пакете PHP Voyager выявило именно такую тревожную ситуацию. Исследователь из Sonar, Янив Низри, обнаружил три критические бреши в безопасности, которые могут позволить злоумышленникам удаленно выполнять код на уязвимых серверах. Учитывая, что эти уязвимости остаются неисправленными, пользователям следует проявлять особую бдительность.
Возможно ли получить удаленное выполнение кода одним кликом в PHP-приложении?
Изображение носит иллюстративный характер

Первая уязвимость, обозначенная как CVE-2024-55417, связана с возможностью произвольной записи файлов в конечной точке /admin/media/upload. Это означает, что злоумышленник, загрузив специально созданный вредоносный файл, замаскированный под изображение или видео (так называемый polyglot файл), может внедрить PHP-код на сервер. Слабая проверка MIME-типа загружаемого файла позволяет этот трюк. Вторая уязвимость, CVE-2024-55416, представляет собой Reflected XSS (межсайтовый скриптинг) в конечной точке /admin/compass. Используя специально созданную вредоносную ссылку, злоумышленник может заставить аутентифицированного пользователя выполнить произвольный JavaScript-код в контексте этого пользователя. Это открывает двери для кражи учетных данных, перенаправления на вредоносные сайты и других злонамеренных действий. Наконец, третья уязвимость, CVE-2024-55415, дает возможность произвольного удаления и утечки файлов. Эта уязвимость в управлении файлами позволяет злоумышленникам удалять любые файлы на сервере или раскрывать их содержимое.

Наиболее тревожным аспектом этих уязвимостей является возможность их объединения в цепочку для усиления атаки. Например, эксплуатируя XSS-уязвимость, злоумышленник может инициировать действия, направленные на использование уязвимости управления файлами, для дальнейшего получения контроля над системой. Именно такой сценарий позволяет осуществить удаленное выполнение кода (RCE) одним кликом. Все, что нужно, это чтобы аутентифицированный пользователь нажал на скомпрометированную ссылку.

Уязвимости были обнаружены и ответственно раскрыты Янивом Низри 11 сентября 2024 года. Несмотря на это, к настоящему времени официального исправления не последовало. Отсутствие патча делает пользователей PHP Voyager крайне уязвимыми. Последствия эксплуатации этих уязвимостей могут быть катастрофическими. Помимо прямого выполнения произвольного кода на сервере, возможна кража конфиденциальной информации, повреждение данных и другие нежелательные последствия.

Пока не выпущено официальное исправление, единственная рекомендация для пользователей PHP Voyager заключается в проявлении крайней осторожности. Необходимо быть особенно внимательными к ссылкам и файлам, которые могут быть предоставлены через это приложение. Пользователям настоятельно рекомендуется воздержаться от использования PHP Voyager до тех пор, пока не будут выпущены необходимые исправления безопасности. В противном случае, они рискуют стать легкой мишенью для злоумышленников.


Новое на сайте

14783Птицы от рассвета до заката: персональная выставка Джима мойра в Lady Lever Art Gallery 14782Новая жизнь фасада: надежда и история на стенах кинотеатра ABC 14781Поворот в доступности абортов: как законы и технологии меняют картину в США 14780Что стало с лицом Lil Nas X? 14779Взлом аккаунта министра: криптовалютная афера на платформе X 14778Google под прицелом антимонопольной комиссии Японии 14777Хор для тех, кто не умеет петь: как Zest Choir меняет отношение к музыке 14776Поглотила ли покупка Instagram конкуренцию на рынке соцсетей? 14775Как у прилавка с суши возникла уэльская морская трава? 14774Почему муравьи становятся новой целью международных браконьеров? 14773Как пятеро друзей из Dude Perfect стали символом семейного развлечения? 14772Может ли Хельсинки стать новой столицей европейских стартапов? 14771Кто стоял за великой железнодорожной кражей: элита преступного мира? 14770Meta возобновляет обучение искусственного интеллекта на публичных данных европейских...