Encontradas en el lenguaje de programación PHP múltiples fallas de ejecución de código

Encontradas en el lenguaje de programación PHP múltiples fallas de ejecución de código
logo de PHP
Modificado por última vez en Sábado, 07 Septiembre 2019 19:10
(0 votos)

Podrían permitir a un atacante ejecutar código arbitrario

Los mantenedores del lenguaje de programación PHP lanzaron recientemente las últimas versiones de PHP para parchear múltiples vulnerabilidades de alta gravedad en sus bibliotecas centrales y agrupadas, la más grave de las cuales podría permitir a los atacantes remotos ejecutar código arbitrario y comprometer servidores específicos.

El Preprocesador de Hipertexto, comúnmente conocido como PHP, es el lenguaje de programación web más popular del lado del servidor que actualmente alimenta más del 78 por ciento de Internet.

Las últimas versiones bajo varias ramas mantenidas incluyen PHP las versiones 7.3.9, 7.2.22 y 7.1.32, que abordan múltiples vulnerabilidades de seguridad.

Dependiendo del tipo, la ocurrencia y el uso de la base de código afectada en una aplicación PHP, la explotación exitosa de algunas de las vulnerabilidades más graves podría permitir a un atacante ejecutar código arbitrario en el contexto de la aplicación afectada con los privilegios asociados.

Por otro lado, los intentos fallidos de explotación probablemente resultarán en una condición de denegación de servicio (DoS) en los sistemas afectados.

Las vulnerabilidades podrían dejar cientos de miles de aplicaciones web que dependen de PHP abiertas a ataques de ejecución de código, incluidos sitios web impulsados por algunos sistemas de gestión de contenido populares como Joomla!, WordPress, Drupal y Typo3.

De estas, una vulnerabilidad de ejecución de código 'use-after-free', asignada como CVE-2019-13224, reside en Oniguruma, una popular biblioteca de expresiones regulares que viene incluida con PHP, así como muchos otros lenguajes de programación.

PHP versión 7.3.9

Un atacante remoto puede explotar esta falla insertando una expresión regular especialmente diseñada en una aplicación web afectada, lo que puede conducir a la ejecución de código o causar la divulgación de información.

"El atacante proporciona un par de un patrón de expresiones regulares y una cadena, con una codificación de varios bytes que se maneja con onig_new_deluxe()", dice Red Hat en su aviso de seguridad que describe la vulnerabilidad.

Otros defectos parcheados afectan la extensión curl, la función Exif, el Administrador de procesos FastCGI (FPM), la función Opcache y más.

La buena noticia es que hasta ahora no hay ningún informe de ninguna de estas vulnerabilidades de seguridad explotadas en la naturaleza por los atacantes.

El equipo de seguridad de PHP ha abordado las vulnerabilidades en las últimas versiones. Por lo tanto, se recomienda encarecidamente a los usuarios y proveedores de alojamiento que actualicen sus servidores a la última versión de PHP 7.3.9, 7.2.22 o 7.1.32.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación