Se ha reportado un nuevo aviso de seguridad sobre dos vulnerabilidades con PoC pública que afectan a PHP, que permitirían a un atacante remoto obtener información confidencial y ejecutar código arbitrario en el sistema afectado.
Las vulnerabilidades reportadas se componen de 1 (una) de severidad “Crítica” y 1 (una) de severidad “Alta”. Las mismas se detallan a continuación:
- CVE-2023-3824, de severidad “Crítica” y con puntuación asignada de 9.4. Esta vulnerabilidad del tipo Buffer Overflow se debe a falla en la comprobación de límites en la función phar_dir_read() en PHP. Esto permitiría a un atacante a través del envío de una solicitud especialmente diseñada a la aplicación, obtener el control y ejecutar código arbitrario en el sistema afectado.
- CVE-2023-3823, de severidad “Alta” y con puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla de validación de datos de entradas por parte de un usuario en PHP. Esto permitiría a un atacante a través del envío de un código XML especialmente diseñado a la aplicación que ejecuta la versión de PHP vulnerable, obtener acceso a información confidencial, como el contenido de archivos arbitrarios en el sistema o los resultados de solicitudes externas del sistema afectado.
Los principales productos afectados son:
- PHP, versiones anteriores a 8.0.30.
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace:
Referencias:
- https://securityonline.info/cve-2023-3823-cve-2023-3824-php-security-vulnerabilities/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3824
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3823
- https://github.com/php/php-src/security/advisories/GHSA-jqcx-ccgc-xwhv
- https://github.com/php/php-src/security/advisories/GHSA-3qrf-m4j2-pcrr
- https://www.php.net/ChangeLog-8.php#8.0.30