blog

Falha de segurança no PHP 7 expõe milhares de sites e servidores

30/10/2019 Luiz Henrique
Falha de segurança no PHP 7 expõe milhares de sites e servidores

Um bug relativamente simples de ser explorado colocou em risco de invasão milhares de sites, plataformas sociais e servidores corporativos que fazem uso da linguagem de programação PHP. Apesar de ser aplicável apenas dentro de fatores específicos, a falha tem fácil execução, exigindo apenas que algumas informações de URL sejam alteradas para executar códigos maliciosos no servidor — não somente hackers, mas pessoas sem muito conhecimento técnico poderiam se aproveitar do problema.

Segundo o pesquisador de segurança russo Emil “Neex” Lerner, a falha — catalogada pelo código de identificação CVE-ID 2019-11043 — funciona por um processo de execução remota de código em servidores web configurados com PHP 7, permitindo que invasores forcem um servidor web a executar seus próprios códigos maliciosos adicionado apenas “?a=” ao endereço do site que será alvo do ataque.

Falha em linguagem de programação PHP — uma das mais populares do mundo — expõe milhares de sites e servidores

Falha em linguagem de programação PHP — uma das mais populares do mundo — expõe milhares de sites e servidores

Segundo o site comunitário de segurança da tecnologia Sempre Update, a falha funciona apenas em servidores NGINX com extensão PHP-FPM. Essa extensão é projetada especificamente para plataformas online que tenham alto tráfego. Vale citar, porém, que empresas como Wordpress e Facebook possuem a linguagem de programação PHP em sua configuração interna.

Já existe um patch de segurança disponível que cobre esse exploit, e “Neex” urge para que administradores de sistema que fazem uso desse tipo de programação providenciem esse update o quanto antes. Aqueles que não conseguirem ou não souberem como aplicar o patch podem tentar uma solução temporária, adicionando uma regra ao firewall padrão do PHP. Uma mudança simples de segurança no código, tal qual sugerido, se parece muito com isso:

SecRule REQUEST_URI "@rx %0(a|d)" "id:1,phase:1,t:lowercase,deny"

Hackers e atores mal intencionados estão usando esse exploit para tomar o comando de sites e plataformas sociais

Hackers e atores mal intencionados estão usando esse exploit para tomar o comando de sites e plataformas sociais

A insistência na atualização do servidor web para fechar esse buraco é justificada: segundo o The Inquirer, dois anos após a descoberta e divulgação de um outro exploit — o Heartbleed OpenSSL —, cerca de 200 mil servidores ainda permanecem vulneráveis, o que demonstra a lentidão na correção de falhas de segurança por parte de alguns administradores.

Neste caso, a situação também é preocupante, haja vista que, segundo o ZDNet, já existem hackers tirando proveito dessa falha para tomarem o comando de alguns servidores.

Fonte: Canaltech

Compartilhar nas redes sociais

posts relacionados

© Winsite 2012-2019. Todos os direitos reservados.

Logotipo Winsite Agência Web