Nhiều lỗi thực thi mã được tìm thấy trong ngôn ngữ lập trình PHP

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Ngôn ngữ lập trình PHP

Các nhà bảo trì ngôn ngữ lập trình PHP gần đây đã phát hành các phiên bản PHP mới nhất để vá nhiều lỗ hổng mức độ nghiêm trọng cao trong các bộ thư viện lõi (core libraries) và kèm theo (bundled libraries).

Đáng chú ý, lỗ hổng nghiêm trọng nhất có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý và xâm nhập vào các máy chủ mà chúng nhắm tới.

Bộ xử lý siêu văn bản, được biết đến với tên gọi PHP, là ngôn ngữ lập trình web phía máy chủ (server-side) phổ biến nhất hiện nay. PHP chạy trên hơn 78% máy chủ web và là sức mạnh phía sau của một loạt các nền tảng thông dụng trên toàn thế giới.

>> 5 mẹo bảo mật ứng dụng PHP

Bản phát hành mới vá nhiều lỗ hổng bảo mật trong nhiều phiên bản PHP

Các bản phát hành mới nhất giải quyết nhiều lỗ hổng bảo mật thuộc một số nhánh được bảo trì bao gồm phiên bản PHP 7.3.9, 7.2.22 và 7.1.32.

Tùy thuộc vào chủng loại, thời điểm xuất hiện và cách thức sử dụng của cơ sở mã (codebase) bị ảnh hưởng trong ứng dụng PHP mà hệ quả đến từ các cuộc tấn công sẽ không giống nhau. Nghiêm trọng nhất là khi kẻ tấn công từ xa khai thác thành công lỗ hổng để thực thi mã tùy ý trong bối cảnh ứng dụng bị ảnh hưởng có các đặc quyền liên quan.

Mặt khác, khi các nỗ lực khai thác bị thất bại có thể sẽ dẫn đến tình trạng từ chối dịch vụ (DoS) trên các hệ thống bị ảnh hưởng.

Các lỗ hổng có thể khiến hàng trăm ngàn ứng dụng web dựa trên PHP đứng trước nguy cơ của các cuộc tấn công thực thi mã, bao gồm cả các trang web được cung cấp bởi một số hệ thống quản lý nội dung phổ biến như WordPress, Drupal và Typo3.

Lỗ hổng PHP

Lỗ hổng ‘use-after-free’

Trong số này, có một lỗ hổng thực thi mã ‘use-after-free” mang số hiệu CVE-2019-13224 nằm trong Oniguruma – một thư viện biểu thức chính quy (regular expression library) phổ biến đi kèm với PHP cũng như nhiều ngôn ngữ lập trình khác.

Kẻ tấn công từ xa có thể khai thác lỗ hổng này bằng cách chèn một biểu thức chính quy được chế tạo đặc biệt trong một ứng dụng web bị ảnh hưởng. Điều này có thể dẫn đến việc thực thi mã hoặc tình trạng tiết lộ thông tin.

Trong tư vấn bảo mật được đưa ra, công ty phần mềm Red Hat cho biết kẻ tấn công cung cấp một cặp mô hình regex và một chuỗi với mã hóa nhiều byte được xử lý bởi onig_new_deluxe ()”.

Các lỗi được vá khác ảnh hưởng đến phần mở rộng curl, chức năng Exif, Trình quản lý quy trình FastCGI (FPM), tính năng Opcache, v.v.

Tin tốt là cho đến nay vẫn chưa thấy có bất cứ báo cáo nào về việc các lỗ hổng bảo mật này đang bị những kẻ tấn công khai thác trên thực tế.

Nhóm bảo mật PHP đã giải quyết các lỗ hổng trong các phiên bản mới nhất. Vì vậy, người dùng và các nhà cung cấp dịch vụ lưu trữ được khuyến nghị nâng cấp máy chủ của mình lên phiên bản PHP mới nhất 7.3.9, 7.2.22 hoặc 7.1.32.

>> Hơn 400 lỗ hổng bảo mật đã được tìm thấy trên nền tảng WhiteHub Bug Bounty

THN