24 may 2012

Exploit para PHP 5.4.3 en Windows

Se ha publicado un exploit para PHP 5.4.3 en Windows, que se aprovecha de una vulnerabilidad en la función "com_print_typeinfo" de PHP. Con esta vulnerabilidad se puede aprovechar el motor PHP para ejecutar el código malicioso o una shell en el servidor.

Este exploit no es explotable de forma remota. Se requiere que el atacante cargue código PHP en el servidor, y en ese momento, el atacante podría usar la función "exec" para ejecutar comandos.

En este momento no hay parche disponible para esta vulnerabilidad pero como alternativa se puede:
  • Bloquear la subida de archivos para evitar los riesgos de la ejecución de código.
  • Utilizar IPS para filtrar shellcodes conocidos como los incluidos en Metasploit.
  • Mantener PHP actualizado a la última versión y evitar ser blanco de otras vulnerabilidades semejantes como la publicada a principio de mes (CVE-2012-2336).
  • Utilizar HIPS para bloquear cualquier posible desbordamiento de búfer en el sistema.
Fuente: ISC

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!