Beheer

Security
Bug

Remote code execution-fout in PHP in het wild misbruikt

Website-eigenaren wordt aangeraden PHP zo snel mogelijk te updaten.

© Shutterstock Mircea Maties
28 oktober 2019

Website-eigenaren wordt aangeraden PHP zo snel mogelijk te updaten.

PHP, een populaire programmeertaal om websites mee te maken, blijkt een fout te bevatten waarmee aanvallers eigen code kunnen uitvoeren op getroffen systemen. De kwetsbaarheid wordt nu in het wild misbruikt om servers over te nemen.

De fout, gevolgd onder code CVE-2019-11043, doet zich voor in een nieuwere aftakking van PHP. Het gaat om een remote code execution-kwetsbaarheid in PHP 7, meldt ZDNet. Daarmee kunnen aanvallers op afstand code uitvoeren op een getroffen systeem. 

Het probleem doet zich specifiek voor op NGINX-servers die PHP-FPM aan hebben staan. PHP-FPM is een alternatieve implementatie van PHP FactCGI, met wat extra functies speciaal voor websites met veel verkeer. Andere servers zijn niet getroffen.

PHP-FPM is geen standaard component binnen installaties van NGINX, maar sommige hosting-aanbieders voegen dit wel toe als onderdeel van hun standaard hosting-omgeving. 

Door iedereen te misbruiken

Hoewel dus niet alle web servers getroffen zijn, is de kwetsbaarheid wel een groot probleem. De fout is namelijk erg eenvoudig te misbruiken.

Een aanvaller hoeft alleen "?a=" aan een URL te plakken, gevolgd door de payload om code uit te voeren op de server. Dat betekent dat ook mensen zonder veel technische kennis de fout kunnen misbruiken. 

Er is ook al een proof-of-concept-code van het misbruik van de kwetsbaarheid op GitHub geplaatst. 

Snel updaten

Gebruikers van NGINX-servers met PHP-FPM worden aangeraden om snel te updaten naar nieuwe versies van PHP.

Er zijn echter website-eigenaren die dit niet kunnen, vanwege technische barrières. Wallerm, het bedrijf dat de fout vond, heeft daarom een uitleg op zijn website geplaatst voor deze gebruikers om zichzelf te beschermen tegen aanvallen.

Lees meer over
Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.