Einen Exploit,
der eine kritische Lücke in der aktuellen PHP-Version 5.4.3
demonstrieren soll, hat der Hacker Maksymilian Motyl veröffentlicht.
Anscheinend befindet sich die Schwachstelle in der Funktion com_print_typeinfo()
und ist laut Motyl nur auf einem 32-bittigen Windows-System ausnutzbar.
Auf dem Server soll sein Exploit eine Remote Shell öffnen,
über die ein Angreifer beliebige Befehle auf dem Server ausführen
kann. Bislang sind keine weiteren Details über die Lücke
bekannt.
In dem Exploit sieht das Internet Storm Center eine ernsthafte
Bedrohung und empfiehlt Admins, die Datei-Upload-Funktion in sämtlichen
PHP-Skripten zu deaktivieren, bis es einen Patch gibt. Ausserdem
soll man Shellcode wie jenen aus Metasploit mit Hilfe eines Intrusion-Prevention-Systems
filtern und Buffer Overflows mittels eines IPS auf dem Host blockieren.
Unklar ist, ob auch ältere PHP-Versionen betroffen sind.
(ez, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|