Nueva vulnerabilidad PHP expone servidores Windows a la ejecución remota de código

Han surgido informes sobre una nueva vulnerabilidad crítica de seguridad que afecta a PHP, la cual podría ser explotada para ejecutar código de forma remota en determinadas condiciones.

La vulnerabilidad, identificada como CVE-2024-4577, se ha descrito como una vulnerabilidad de inyección de argumentos CGI que impacta todas las versiones de PHP instaladas en el sistema operativo Windows.

De acuerdo con un investigador de seguridad de DEVCORE, esta falla permite eludir las protecciones establecidas para otra vulnerabilidad, CVE-2012-1823.

«Al implementar PHP, el equipo no se percató de la función de Best Fit en la conversión de codificación del sistema operativo Windows», comentó el investigador de seguridad Orange Tsai.

«Este error permite a atacantes no autenticados eludir la protección anterior de CVE-2012-1823 mediante secuencias de caracteres específicas. Se puede ejecutar código arbitrario en servidores PHP remotos a través de un ataque de inyección de argumentos.»

Después de una divulgación responsable el 7 de mayo de 2024, se ha lanzado una solución para la vulnerabilidad en las versiones de PHP 8.3.8, 8.2.20 y 8.1.29.

DEVCORE ha advertido que todas las instalaciones de XAMPP en Windows son vulnerables por defecto cuando están configuradas para usar las configuraciones regionales de chino tradicional, chino simplificado o japonés.

La empresa taiwanesa también recomienda a los administradores que abandonen el obsoleto CGI de PHP y opten por una solución más segura como Mod-PHP, FastCGI o PHP-FPM.

«Esta vulnerabilidad es increíblemente sencilla, pero eso también es lo que la hace interesante. ¿Quién habría pensado que un parche, revisado y probado como seguro durante los últimos 12 años, podría ser eludido debido a una característica menor de Windows?», dijo Tsai.

La Fundación Shadowserver, en una publicación compartida en X, informó que ya ha detectado intentos de explotación de la vulnerabilidad en sus servidores honeypot dentro de las 24 horas posteriores a la divulgación pública.

watchTowr Labs informó que logró desarrollar un exploit para CVE-2024-4577 y ejecutar código de forma remota, lo que hace imperativo que los usuarios apliquen rápidamente los parches más recientes.

«Un error desagradable con un exploit muy simple», comentó la investigadora de seguridad Aliz Hammond.

«Se insta a aquellos que utilicen una configuración afectada bajo una de las configuraciones regionales afectadas – chino (simplificado o tradicional) o japonés – a actualizar lo antes posible, ya que la vulnerabilidad tiene una alta probabilidad de ser explotada en masa debido a la baja complejidad del exploit.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *