Критична Зеро Даy рањивост ПХП-а у Црафт ЦМС-у омогућава хакерима удаљен приступ

Објављено: 28.01.2025. 23:00 Аутор: Гов - ЦИРТ

Црафт ЦМС је модеран, флексибилан и моћан систем за управљање садржајем (Цонтент Манагемент Сyстем) развијен у ПХП-у. Користи Yии ПХП фрамеwорк и познат је по својој прилагодљивости и лакоћи коришћења, посебно за израду сложених и прилагођених web страница. Међутим, откривена је значајна безбједносна рањивост у Црафт ЦМС-у која омогућава хакерима да неауторизовано извршавају код (РЦЕ) у подразумијеваној конфигурацији.

Ова рањивост која је препозната као ЦВЕ-2024-56145 откривена је од стране истраживача безбједносних пропуста и “закрпљена” већ у року од 24х од њеног откривања.

Иако се ПХП језик континуирано унапређује и побољшава, ипак му безбједносни изазови нису непознаница. Иако су старије рањивости попут регистер_глобалс и магиц_qуотес_гпц искоријењене, одређени недостаци у његовом дизајну и даље могу довести до безбједносних проблема. Управо ова скоро откривена грешка указује на чињеницу како наизглед безопасна понашања ПХП-а могу створити услове за експлоатацију од стране хакера. Центар ове рањивости представља конфигурационо подешавање у ПХП-у регистер_аргц_аргв.

Ова подешавања одређују да ли су аргументи $_СЕРВЕР[`аргц`] и $_СЕРВЕР[`аргв`] попуњени када се скрипта изврши. Регистер_аргц_аргв је подразумијевано омогућен у ПХП-у што може довести до неочекиваног понашања када се стрингови прослеђују ПХП скриптама хостованим на web-у. На Црафт ЦМС-овом Доцкер имиџу ова поставка је укључена стварајући сценарио који је могуће експлоатисати.

Како рањивост функционише ? 

Недостатак лежи у томе како Црафт ЦМС обрађује одређене опције командне линије током секвенце покретања (боотстрап). Заправо, програмери су открили да се стрингови упита могу користити за манипулисање путањама за критичне датотеке као што су конфигурациони фајлови или шаблони.

Експлоатишући овакво понашање нападачи би могли да стекну контролу над путањама датотека и потенцијално изврше произвољни код. Истраживачи су доказали да коришћењем фтп:// омотача за хостовање злонамјерних темплејта на ФТП серверу могу да заобиђу безбједносне провјере и инсталирају извршни код у рањиву Црафт ЦМС инстанцу.

Даља анализа од стране Адама Куеса открила је да док Црафт ЦМС покушава да заштити свој темплејт механизам (Тwиг) и спријечи извршење злонамјерног кода, паметна рјешења као што су коришћење филтера за сортирање са цалл_усер_фунц омогућавају нападачима да заобиђу ову одбрану.

Утицај и митигације

Црафт ЦМС користи преко 150 000 web локација широм свијета укључујући велике компаније. Рањивост је представљала значајан ризик за оне организације које користе подразумијеване поставке платформе. Међутим, Црафт ЦМС сигурносни тим веома брзо је открио ову рањивост и сачинио „закрпу“ због чега је препоручено корисницима да у најскоријем року надограде своје инсталације новом верзијом. За оне који не могу да се ажурирају онемогућавање регистер_аргц_аргв подешавања у њиховом пхп.ини фајлу пружа ефикасно рјешење за митигацију ове специфичне рањивости.

Овај инцидент наглашава важност разумијевања нијансираног понашања ПХП-а при развоју сигурних апликација. Програмери се подстичу да провјере да ли се код изводи у окружењу интерфејса ЦЛИ-а користећи робусне методе попут провјере ПХП_САПИ варијабле прије него да се ослањају на потенцијално двосмислене индикаторе као што је $_СЕРВЕР[`аргв`].

Ова рањивост ЦВЕ-2024-56145 служи као подсјетник како мале погрешне конфигурације или превиђене функције могу довести до озбиљних посљедица ако их искористе нападачи. Истраживачи су такође објавили алатку за експлоатацију ЦВЕ-2024-56145 која омогућава нападачима да постигну удаљен приступ преко посебно креираних пејлодова. Организације морају остати будне тако што ће стално ажурирати свој софтвер и усвојити праксе безбједног кодирања како би заштитиле своје системе од нових пријетњи.

Извор: Цритицал ПХП 0-Даy Вулнерабилитy ин Црафт ЦМС Летс Хацкерс Гаин Ремоте Аццесс

Да ли вам је садржај ове странице био од користи?