
Ilustrasi | Foto : IDCcloudhost
Ilustrasi | Foto : IDCcloudhost
Moscow, Cyberthreat.id- Peneliti keamanan yang berbasis di Rusia Emil Neex Lerner telah menemukan kerentanan eksekusi kode jauh di pelacak bug PHP ( Hypertext pre-processor). Bug ini diklasifikasikan sebagai CVE-2019-11043.
Emil menjelasakan, kerentanan memungkinkan penyerang untuk mendapatkan kontrol dari server yang menjalankan PHP7 dengan NGINX dan ekstensi PHP-FPM, hanya dengan menambahkan "? A =" ke URL situs web.
“Bukti menunjukkan bahwa masalah PHP kritis ini sedang dieksploitasi secara aktif oleh aktor ancaman,” kata Emil, seperti dikutip dari E Hacking News, Selasa, (29 Oktober 2019).
Meski demikian, kerentanan tidak memengaruhi semua server berkemampuan PHP, tetapi, hanya server NGINX dengan PHP-FPM yang diaktifkan yang terpapar risiko.
FPM adalah modul PHP-FPM yang digunakan untuk tujuan peningkatan kinerja dan kerentanan yang memungkinkan server net jarak jauh untuk mengeksekusi kode arbitrernya sendiri hanya dengan mengakses URL yang dirancang khusus, yang berada di env_path_info dalam file fpm_main.c dari komponen FPM.
PHP (Hypertext pre-processor) adalah bahasa scripting serba guna sumber terbuka lebar yang digunakan dalam pengembangan situs web Statis, situs web Dinamis atau aplikasi Web.
“Ini adalah salah satu bahasa pemrograman yang paling umum digunakan untuk membangun situs web dan berfokus pada skrip sisi server. Ini membentuk dasar untuk sistem manajemen konten seperti Wordpress dan juga untuk aplikasi yang lebih canggih seperti Facebook. Oleh karena itu, untuk mewujudkan kerentanan keamanan di dalamnya tetap banyak bagi para peneliti keamanan,” jelas Emil.
Sementara itu, para ahli percaya bahwa kerentanan keamanan ini memiliki semua kotak yang tepat diperiksa untuk menandai awal dari badai di dunia keamanan siber.
Hal itu tidak hanya mengekspos risiko beberapa lingkungan, tetapi juga membuatnya sangat nyaman bagi penyerang untuk mengeksploitasi kerentanan.
Meskipun orang dapat berargumen bahwa tambalan tersedia untuk pengguna sebagai perlindungan terhadap kerentanan, tidak semua orang sama-sama diperbarui dengan solusi.
Satnam Narang, Manajer Respons Keamanan Senior di Tenable, menjelaskan, bahwa Skrip PoC yang termasuk dalam repositori GitHub dapat meminta server web target untuk mengidentifikasi apakah itu rentan atau tidak dengan mengirimkan permintaan yang dibuat secara khusus.
"Setelah target yang rentan telah diidentifikasi, penyerang dapat mengirim permintaan yang dibuat khusus dengan menambahkan '? A =' di URL ke server web yang rentan," tambah Narang.
Share: