شناسایی نقص امنیتی در نسخههای جدید زبان برنامهنویسی PHP
ساعت 24-مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به شناسایی نقص امنیتی در نسخههای جدید زبان برنامهنویسی PHP هشدار داد که از این نقص برای تحت کنترل درآوردن سرورها سوءاستفاده شده است.

زبان PHP رایجترین زبان برنامهنویسی است که برای ساخت وبسایتها استفاده میشود. در این نرم افزار، آسیبپذیری با شماره CVE-۲۰۱۹-۱۱۰۴۳ ردیابی میشود و به مهاجمان اجازه میدهد تا با دسترسی به یک URL ساخته شده، دستوراتی را روی سرورها اجرا کنند.
بهرهبرداری از این آسیبپذیری به سادگی انجام میشود و کد اثبات مفهومی (PoC) آن به صورت عمومی در گیتهاب منتشر شده و در دسترس کاربران است.
طبق گفته کارشناسان امنیتی، اسکریپت PoC موجود در گیتهاب میتواند از طریق وب سرور مورد نظر وجود آسیبپذیری را بررسی کند و هنگامی که یک هدف آسیبپذیر شناسایی شود، مهاجم میتواند به سرور وب آسیبپذیر، درخواست دستکاری شده ارسال کند.
در این آسیب پذیری که وصله مربوط به آن نیز منتشر شده است، همه سرورهای مبتنی بر PHP تحت تأثیر قرار نمیگیرند و تنها سرورهای NGINX که ویژگی PHP-FPM آنها فعال باشد آسیبپذیر هستند؛ برخی از ارائهدهندگان میزبانی وب این مولفه را به عنوان بخشی از محیط میزبانی PHP اضافه میکنند.
مرکز افتا تاکید کرد که با توجه به در دسترس بودن کد PoC و سادگی بهرهبرداری از این نقص، به صاحبان وبسایتها توصیه می شود تنظیمات وب سرور را بررسی و نسخه PHP را در اسرع وقت به روز کنند.
ساعت 24 از انتشار نظرات حاوی توهین و افترا و نوشته شده با حروف لاتین (فینگیلیش) معذور است.