เตือนภัยช่องโหว่ร้ายแรงของการสั่งงานผ่าน PHP-CGI สามารถดูโค้ดฝั่งเซิร์ฟเวอร์ได้

by RYUTAZA
4 May 2012 - 20:36

กลุ่ม Eindbazen ค้นพบช่องโหว่ร้ายแรงระหว่างการแข่งขันแฮกในงาน Nullcon 2012 ที่ใช้บริการเว็บของ Dreamhost ซึ่งแนะนำให้แก้ไขการตั้งค่า PHP ที่ทำงานบนเว็บเซิร์ฟเวอร์ Apache ให้ประมวลผลผ่านทาง CGI wrapper
ทำให้พวกเขาพบสิ่งผิดปกติเกิดขึ้นคือสามารถส่งผ่านพารามิเตอร์ต่าง ๆ ของ PHP-CGI (mod_cgi หรือ mod_cgid) shell script เข้าไปโดยตรง

พวกเขายังศึกษาต่อไปว่าปัญหาอยู่ที่การกรองพารามิเตอร์ที่ไม่ถูกต้องของการพัฒนา PHP-CGI และนักพัฒนาของ Apache ก็ดันยอมรับโค้ดส่วนนี้ด้วย ทำให้ปัญหานี้อาจนำไปสู่การทำงานที่อาจเกิดอันตรายต่อเว็บเซิร์ฟเวอร์และเกิดการรั่วไหลของข้อมูลสำคัญหรือการตั้งค่าต่าง ๆ ได้ ตัวอย่างผลกระทบที่เกิดเช่น แสดงโค้ดของหน้าเว็บฝั่งเซิร์ฟเวอร์ (-s) DoS (-T) และ remote code execution (-d)

ช่องโหว่นี้มีมาตั้งแต่ปี 2004 มีผลต่อ PHP เวอร์ชันก่อนหน้า 5.3.12 และ 5.4.2 แต่ไม่มีผลต่อเว็บเซิร์ฟเวอร์กับ CGI ตัวอื่น ๆ ทางกลุ่ม Eindbazen ได้แนะนำวิธีแก้ไขชั่วคราวสำหรับเว็บเซิร์ฟเวอร์ที่มีช่องโหว่นี้ (ตามไปดูได้ที่ต้นฉบับ) และมีนำการโจมตีนี้ไปทดสอบแล้วพบว่าทาง Facebook มีหน้ารับสมัครงานตำแหน่ง Security Engineer ที่ดักรอคนที่เข้ามาพยายามหาช่องโหว่นี้ด้วย ถ้าท่านสงสัยว่าเว็บเซิร์ฟเวอร์ที่ใช้มีช่องโหว่นี้หรือไม่ สามารถตรวจสอบได้ง่าย ๆ โดยการทดสอบผ่านค่าพารามิเตอร์เข้าไปเช่น http://site.com/something.php?-s

ที่มา: เว็บบล็อกกลุ่ม Eindbazen ผ่าน Softpedia

Blognone Jobs Premium