IND | ENG
Bajak Server Web, Hacker Eksploitasi Bug di PHP7

Ilustrasi | Foto : IDCcloudhost

Bajak Server Web, Hacker Eksploitasi Bug di PHP7
Eman Sulaeman Diposting : Selasa, 29 Oktober 2019 - 21:01 WIB

Moscow, Cyberthreat.id- Peneliti keamanan yang berbasis di Rusia Emil Neex Lerner telah menemukan kerentanan eksekusi kode jauh di pelacak bug PHP ( Hypertext pre-processor). Bug ini diklasifikasikan sebagai CVE-2019-11043.

Emil menjelasakan, kerentanan memungkinkan penyerang untuk mendapatkan kontrol dari server yang menjalankan PHP7 dengan NGINX dan ekstensi PHP-FPM, hanya dengan menambahkan "? A =" ke URL situs web.

“Bukti menunjukkan bahwa masalah PHP kritis ini sedang dieksploitasi secara aktif oleh aktor ancaman,” kata Emil, seperti dikutip dari E Hacking News, Selasa, (29 Oktober 2019).

Meski demikian, kerentanan tidak memengaruhi semua server berkemampuan PHP, tetapi, hanya server NGINX dengan PHP-FPM yang diaktifkan yang terpapar risiko.

FPM adalah modul PHP-FPM yang digunakan untuk tujuan peningkatan kinerja dan kerentanan yang memungkinkan server net jarak jauh untuk mengeksekusi kode arbitrernya sendiri hanya dengan mengakses URL yang dirancang khusus, yang berada di env_path_info dalam file fpm_main.c dari komponen FPM.

PHP (Hypertext pre-processor) adalah bahasa scripting serba guna sumber terbuka lebar yang digunakan dalam pengembangan situs web Statis, situs web Dinamis atau aplikasi Web.

“Ini adalah salah satu bahasa pemrograman yang paling umum digunakan untuk membangun situs web dan berfokus pada skrip sisi server. Ini membentuk dasar untuk sistem manajemen konten seperti Wordpress dan juga  untuk aplikasi yang lebih canggih seperti Facebook. Oleh karena itu, untuk mewujudkan kerentanan keamanan di dalamnya tetap banyak bagi para peneliti keamanan,” jelas Emil.

Sementara itu, para ahli percaya bahwa kerentanan keamanan ini memiliki semua kotak yang tepat diperiksa untuk menandai awal dari badai di dunia keamanan siber.

Hal itu tidak hanya mengekspos risiko beberapa lingkungan, tetapi juga membuatnya sangat nyaman bagi penyerang untuk mengeksploitasi kerentanan.

Meskipun orang dapat berargumen bahwa tambalan tersedia untuk pengguna sebagai perlindungan terhadap kerentanan, tidak semua orang sama-sama diperbarui dengan solusi.

Satnam Narang, Manajer Respons Keamanan Senior di Tenable, menjelaskan, bahwa Skrip PoC yang termasuk dalam repositori GitHub dapat meminta server web target untuk mengidentifikasi apakah itu rentan atau tidak dengan mengirimkan permintaan yang dibuat secara khusus.

"Setelah target yang rentan telah diidentifikasi, penyerang dapat mengirim permintaan yang dibuat khusus dengan menambahkan '? A =' di URL ke server web yang rentan," tambah Narang.

 

#bug   #webserver   #hacker   #PHP7   #NGINX   #server   #URL   #kerentananwebserver

Share:




BACA JUGA
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Penjahat Siber Persenjatai Alat SSH-Snake Sumber Terbuka untuk Serangan Jaringan
Peretas China Beroperasi Tanpa Terdeteksi di Infrastruktur Kritis AS selama Setengah Dekade
Google Cloud Mengatasi Kelemahan Eskalasi Hak Istimewa yang Berdampak pada Layanan Kubernetes
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD