Aviso sobre amenaza de ciberseguridad:

Aviso sobre amenaza de ciberseguridad:

Vulnerabilidad critica PHP ejecución remota de código

Vulnerabilidad clasificada con CVE-2024-4577 explota el manejo que hace Apache de la conversión de Unicode a ASCII cuando se utiliza el modo de interfaz de puerta de enlace común (CGI) del preprocesador de hipertexto (PHP). Esto permite la ejecución de código malicioso dentro del ejecutable PHP. Esto representa un riesgo significativo de ejecución remota de código por parte de actores maliciosos que apuntan a servidores vulnerables.

¿Cuál es la amenaza?

CVE-2024-4577 se puede explotar para permitir la ejecución remota de código en los servidores afectados. PHP un lenguaje de programación de código abierto ampliamente utilizado para el desarrollo web, se procesa en un servidor HTTP y el ejecutable CGI lo interpreta. Un atacante crea una solicitud HTTP con formato especial que incluye un “Soft Hyphen” que permite inyectar argumentos de línea de comandos en un ejecutable PHP en Apache. Esta técnica evita la desinfección de guiones Apache, cuyo objetivo es evitar la inyección de código. Incluso sin el modelo CGI, la vulnerabilidad aun se puede explotar debido a que se puede acceder al ejecutable PHP en directorios; esta configuración esta predeterminada por XAMPP.

¿Por qué es digno de mención?

CVE-2024-4577 tiene el potencial de afectar a una amplia gama de servidores web que ejecutan PHP. Los entornos de desarrollo web ampliamente utilizados como XAMPP para Windows son vulnerables de forma predeterminada.

¿Cuál es el riesgo?

La explotación de esta vulnerabilidad puede conducir a la ejecución de código arbitrario, lo que permite a los atacantes controlar el servidor, la exposición del código fuente, lo que lleva a una posible fuga de información y una mayor explotación, y compromete la integridad del servidor, lo que posiblemente resulta en violaciones de datos o interrupciones del servicio.

Las organizaciones que utilizan PHP en servidores Windows Apache, especialmente aquellas que dependen de configuraciones PHP-CGI, deben priorizar la aplicación de parches en sus sistemas para evitar posibles ataques.

Recomendaciones para realizar.

Actualice a las versiones PHP 8.3.8, 8.2.20 y 8.1.29 lo más pronto posible.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

 

JR

Regresar al blog