‌انتشار به‌روزرسانی مهم PHP: آسیب‌پذیری‌های چندگانه در PHP امکان اجرای کد دلخواه را فراهم می‌کند

‌انتشار به‌روزرسانی مهم PHP: آسیب‌پذیری‌های چندگانه در PHP امکان اجرای کد دلخواه را فراهم می‌کند

آسیب‌پذیری‌های چندگانه در PHP کشف شده است که شدیدترین آنها می‌تواند به حمله کننده اجازه دهد کد دلخواه را اجرا کند. PHP یک زبان برنامه‌نویسی برای استفاده در برنامه‌های مبتنی بر وب با محتوای HTML است. PHP از طیف وسیعی از پلت‌فرم‌ها پشتیبانی می‌کند و توسط برنامه‌های کاربردی متعدد مبتنی بر وب استفاده می‌شود. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد کد دلخواه خود را در محتوای برنامه آسیب‌پذیر اجرا کند. بسته به امتیازات مربوط به برنامه مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. همچنین در ساده‌ترین حالت منجر به حمله منع سرویس شود. سطح ریسک این آسیب‌پذیری برای سازمان‌های دولتی و خصوصی در حد زیاد است. در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیب‌پذیری دریافت نشده است. نسخه‌های تحت‌تأثیر: • PHP 7.2 prior to 7.2.13 • PHP 7.1 prior to 7.1.25 • PHP 7.0 prior to 7.0.33 • PHP 5.6 prior to 5.6.39 جزییات: جزییات مربوط به این آسیب‌پذیری‌ها در زیر آمده است. Version 7.2.13 • Bug #50675 (SoapClient can't handle object references correctly). • Bug #67619 (Validate length on socket_write). • Bug #76348 (WSDL_CACHE_MEMORY causes Segmentation fault). • Bug #77022 (PharData always creates new files with mode 0666). • Bug #77047 (pg_convert has a broken regex for the 'TIME WITHOUT TIMEZONE' data type). • Bug #77058 (Type inference in opcache causes side effects). • Bug #77079 (odbc_fetch_object has incorrect type signature). • Bug #77092 (array_diff_key() - segmentation fault). • Bug #77095 (slowness regression in 7.2/7.3 (compared to 7.1)). • Bug #77111 (php-win.exe corrupts unicode symbols from cli parameters). • Bug #77141 (Signedness issue in SOAP when precision=-1). • Bug #77143 (Heap Buffer Overflow (READ: 4) in phar_parse_pharfile). • Bug #77147 (Fixing 60494 ignored ICONV_MIME_DECODE_CONTINUE_ON_ERROR). • Bug #77151 (ftp_close(): SSL_read on shutdown). • Bug #77153 (imap_open allows to run arbitrary shell commands via mailbox parameter). • Bug #77231 (Segfault when using convert.quoted-printable-encode filter). Version 7.1.25 • Bug #67619 (Validate length on socket_write). • Bug #71041 (zend_signal_startup() needs ZEND_API). • Bug #76348 (WSDL_CACHE_MEMORY causes Segmentation fault). • Bug #77022 (PharData always creates new files with mode 0666). • Bug #77047 (pg_convert has a broken regex for the 'TIME WITHOUT TIMEZONE' data type). • Bug #77058 (Type inference in opcache causes side effects). • Bug #77079 (odbc_fetch_object has incorrect type signature). • Bug #77141 (Signedness issue in SOAP when precision=-1). • Bug #77143 (Heap Buffer Overflow (READ: 4) in phar_parse_pharfile). • Bug #77147 (Fixing 60494 ignored ICONV_MIME_DECODE_CONTINUE_ON_ERROR). • Bug #77151 (ftp_close(): SSL_read on shutdown). • Bug #77153 (imap_open allows to run arbitrary shell commands via mailbox parameter). • Bug #77231 (Segfault when using convert.quoted-printable-encode filter). Version 7.0.33 • Bug #77231 (Segfault when using convert.quoted-printable-encode filter). • Bug #77020 (null pointer dereference in imap_mail). • Bug #77153 (imap_open allows to run arbitrary shell commands via mailbox parameter). • Bug #77022 (PharData always creates new files with mode 0666). • Bug #77143 (Heap Buffer Overflow (READ: 4) in phar_parse_pharfile). Version 5.6.39 • Bug #77020 (null pointer dereference in imap_mail). • Bug #77022 (PharData always creates new files with mode 0666). • Bug #77143 (Heap Buffer Overflow (READ: 4) in phar_parse_pharfile). • Bug #77153 (imap_open allows to run arbitrary shell commands via mailbox parameter). • Bug #77231 (Segfault when using convert.quoted-printable-encode filter). توصیه‌ها • نسخه PHP را به آخرین نسخه آن به‌روزرسانی کنید. • قبل از استفاده از پچ، هیچ تغییری در سیستم تأیید نکنید. • به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد • رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها