Обнаружена опасная уязвимость в PHP

phpВ популярном скриптиновгом языке PHP была обнаружена открытая уязвимость, которая ставит под удар огромное количество сайтов. Уязвимость уже используется, а автоматизированные программы пытаются выявить серверы, которые можно атаковать и захватить.

Атака, связанная с выполнением кода, угрожает PHP-сайтам, использующим режим работы CGI (Common Gateway Interface). Сайты, использующие PHP в режиме FastCGI - не затронуты проблемой. Однако, для проведения успешной атаки, на атакуемых сайтах должны быть открытыми некоторые порты.

Существенную опасность в том, что полные детали бага стали доступны в интернете еще на прошлой неделе, что позволяет атакующим создать необходимые эксплоиты и направить их на целевые сайты. Самая большая проблема здесь - это удаленное исполнение кода. Если атакующий выявил сайт-жертву, то этого достаточно, так как все остальное уже есть.

В компании Trustwave специально установлены несколько серверов стандартной конфигурации, выполняющих роль приманок для потенциальных атакующих и некоторые из них уже были атакованы через новую уязвимость в PHP. Некоторые серверы просто обработали хакерские запросы на проверку софта на уязвимость, другие перенесли реальные попытки взлома. По данным этой компании можно говорить, что через автоматизированные средства взламывается примерно десяток сайтов ежечасно.

После взлома на многих из них размещаются ссылки на вредоносное ПО, а также ссылки на хакерские ресурсы в США и Китае для проведения Drive-By атак. Известно, что в популярном наборе Metasploit для сканирования на уязвимости новая атака уже описана, что позволяет атаковать целевой сервер буквально одним нажатием кнопки.

На прошлой неделе группа разработчиков PHP выпустила патч, который также можно обойти. Сейчас разработчики выпустили второй патч, многие поставщики коммерческих Linux-дистрибутивов уже предоставили своим пользователям обновления, однако далеко не все скачали и установили их.

Многие специалисты говорят, что количество PHP-серверов, работающих в режиме CGI сравнительно мало, однако с учетом популярности этого языка, а также критической опасности бага, все же рекомендуется как можно скорее установить исправление.


Обновлено (10.05.2012 21:58)