CVE-2012-1823 - Dziura PHP w trybie CGI
W ostatnich dniach został upubliczniony exploit wykorzystujący lukę w zabezpieczeniach komunikacji między PHP a CGI.
CGI i PHP komunikują się między sobą umożliwiając na zdalne uruchomienie kodu na serwerze a by było ciekawiej błąd ten istnieje od około 8 lat
.
Ponatność na ataki wynika z tego, iż interpreter PHP nie jest do końca zgodny za wytycznymi standardu CGI i czasem parametry URL mogą zostać przekazane do interpretara PHP i zinterpretowane jako argumenty linii poleceń.
Tu mała uwaga - powyższa dziura występuje na serwerach z PHP pracujących w trybie CGI, instalacje z FastCGI PHP nie są podatne na ten atak.
Więcej informacji:
http://people.canonical.com/~ubuntu-security/cve/2012/CVE-2012-1823.htmlhttps://bugs.php.net/bug.php?id=61910Niestety w naszym kraju jest sporo serwerów, które posiadają w/w dziurę - (szczególnie VPS i dedyków) - dlatego udostępniliśmy moduł dla PRESTY 1.4, który pozwoli sprawdzić czy serwer, na którym pracuje sklep jest podatny na atak przy wykorzystaniu w/w dziury.
Moduł do pobrania:
http://delf.biz.pl/pl/blog/nowosci/5-dziura-w-php-tryb-cgi-cve-2012-1823.html