Cabecera-v2-web.jpg

Vulnerabilidades en PHP permiten ejecutar código remoto


La última actualización publicada de PHP revela múltiples fallos que han sido parcheados, tanto en el core como en diferentes librerí­as del lenguaje. La vulnerabilidad más severa permitirí­a ejecutar código remoto en el servidor de la ví­ctima.

PHP es un lenguaje diseñado originalmente para ser utilizado en aplicaciones basadas en Web junto con HTML. En la actualidad aproximadamente el 78% de los portales web están escritos en PHP, según las estadí­sticas de w3techs.

Los sistemas afectados a estas vulnerabilidades son los siguientes:
– Versiones PHP 7.1 y anteriores a 7.1.32.
– Versiones PHP 7.2 y anteriores a 7.2.22.
– Versiones PHP 7.3 y anteriores a 7.3.9.

Entre los bugs parcheados se encuentra Oniguruma, una popular librerí­a de expresiones regulares que se utiliza internamente en PHP (y en muchos otros lenguajes), que ha sido actualizada a la versión 6.9.3, debido a una vulnerabilidad de ejecución de código ‘user-after-free‘ asignada con el CVE CVE-2019-13224.


Este fallo podrí­a permitir la ejecución de código en la aplicación afectada. En caso de fallar al ejecutar el exploit podrí­a resultar en una denegación de servicio (DoS).

Como se puede observar, los fallos afectan a librerí­as y funciones ampliamente utilizadas como la función Exif, la extensión Curl, Opcache o FastCGI Proccess Manager (FPM) entre otros.

Por el momento no hay constancia de que estos fallos estén siendo aprovechados y explotados en aplicaciones o sistemas en producción en la red. Sin embargo es altamente recomendable que tanto usuarios como proveedores de hostings actualicen sus servidores a las últimas versiones publicadas 7.3.9, 7.2.22, o 7.1.32.


Fuente: Una al dí­a - Hispasec


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11