Bremer24 Logo

Kritische PHP-Schwachstelle unter Windows entdeckt

Sie befinden sich: Home > News Archiv > Webmaster > Kritische PHP-Schwac...

PHP-Entwickler haben ein neues Sicherheitsupdate veröffentlicht, um eine kritische Schwachstelle zu beheben, die Remote-Code-Ausführung unter Windows ermöglicht. Trotz eines Patches aus 2012 konnten Angreifer den Schutz umgehen, was nun mit einem überarbeiteten Update adressiert wurde.

Das Sicherheitsproblem

Sicherheitsforscher von Devcore haben eine schwerwiegende Sicherheitslücke in PHP entdeckt, die trotz eines Patches aus dem Jahr 2012 ausgenutzt werden kann. Diese Schwachstelle ermöglicht es Angreifern, unter bestimmten Bedingungen Remote-Code auszuführen, indem sie spezielle Zeichenfolgen an PHP-CGI-Skripte senden. Dies ist besonders beunruhigend, da PHP weitverbreitet im Web-Ökosystem verwendet wird.

Die Schwachstelle, identifiziert als CVE-2012-1823, betrifft insbesondere Systeme, die unter Windows mit bestimmten lokalen Einstellungen betrieben werden. Dazu gehören Traditional Chinese (Code Page 950), Simplified Chinese (Code Page 936) und Japanese (Code Page 932). Die Angreifer nutzen die Best-Fit-Funktion der Kodierungsumwandlung im Windows-Betriebssystem, um den Schutz des ursprünglichen Patches zu umgehen.

Neues Sicherheitsupdate verfügbar

Um diese Sicherheitslücke zu schließen, haben die PHP-Entwickler ein neues Update veröffentlicht, das als CVE-2024-4577 klassifiziert ist. Administratoren wird dringend empfohlen, auf eine der abgesicherten Versionen 8.1.29, 8.2.20 oder 8.3.8 zu aktualisieren. Frühere Versionen, einschließlich aller Standardinstallationen von XAMPP, sind anfällig für diese Art von Angriff.

Die Forscher von Devcore haben ihre Erkenntnisse in einem detaillierten Beitrag veröffentlicht, in dem sie auch beschreiben, wie Admins überprüfen können, ob ihre Systeme betroffen sind. Diese Methoden sind besonders wichtig, da die Schwachstelle auf Servern mit PHP im CGI-Modus oder auf solchen, die die PHP-Binärdatei im CGI-Verzeichnis verfügbar machen, besonders ausgenutzt werden kann.

Bin ich gefährdet?

Admins sollten überprüfen, ob ihre Systeme anfällig sind, indem sie die von Devcore beschriebenen Methoden anwenden. Besonders gefährdet sind Konfigurationen, bei denen PHP im CGI-Modus ausgeführt wird oder die PHP-Binärdatei im CGI-Verzeichnis verfügbar gemacht wird. Häufige Konfigurationen umfassen:

AddHandler cgi-script .php 


Action cgi-script "/cgi-bin/php-cgi.exe"

<FilesMatch "\.php$">
SetHandler application/x-httpd-php-cgi
</FilesMatch>

Action application/x-httpd-php-cgi "/php-cgi/php-cgi.exe"

Auch die bloße Bereitstellung der PHP-Binärdatei im CGI-Verzeichnis, wie durch Kopieren von `php.exe` oder `php-cgi.exe` in das `/cgi-bin/` Verzeichnis oder durch die Verwendung einer `ScriptAlias`-Direktive, kann das System verwundbar machen.

Minderungsmaßnahmen

Für Systeme, die nicht sofort aktualisiert werden können, gibt es temporäre Lösungen, um Angriffe zu blockieren. Eine solche Maßnahme ist die Verwendung von Umschreibregeln im Apache-Server:

RewriteEngine On 


RewriteCond %{QUERY_STRING} ^%ad [NC]

RewriteRule .? - [F,L]

Für Benutzer von XAMPP, die PHP-CGI nicht benötigen, wird empfohlen, die folgende Zeile in der Apache-Konfigurationsdatei `httpd-xampp.conf` auszukommentieren:

# ScriptAlias /php-cgi/ "C:/xampp/php/"

Das Entwicklerteam von PHP hat am 06. Juni 2024 einen Patch veröffentlicht, um diese kritische Schwachstelle zu beheben. Weitere Details zu den neuesten Versionen und zum Download finden Sie auf der PHP-Website.

Hintergrundinformationen und Auswirkungen

Die Entdeckung dieser Schwachstelle unterstreicht die Bedeutung kontinuierlicher Sicherheitsforschung und regelmäßiger Updates. PHP ist eine der am häufigsten verwendeten Programmiersprachen im Web und wird weltweit von Millionen von Servern genutzt. Ein solcher Fehler, der über ein Jahrzehnt unentdeckt blieb, zeigt, wie komplex und schwierig es sein kann, alle potenziellen Angriffsvektoren zu eliminieren.

Die betroffene Funktion, die Best-Fit-Kodierungsumwandlung, ist spezifisch für Windows und betrifft daher nur Server, die auf diesem Betriebssystem laufen. Nichtsdestotrotz ist die Möglichkeit, dass Schadcode auf Remote-Servern ausgeführt werden kann, eine ernsthafte Bedrohung, die sofortige Aufmerksamkeit und Maßnahmen erfordert.

Fazit und Aufruf zur Diskussion

Diese Sicherheitslücke zeigt erneut, wie wichtig es ist, Systeme regelmäßig zu aktualisieren und Sicherheitslücken ernst zu nehmen. Admins sollten unverzüglich die neuesten PHP-Versionen installieren und ihre Systeme auf potenzielle Verwundbarkeiten überprüfen.

Was denken Sie über diese neue Sicherheitslücke? Haben Sie bereits Maßnahmen ergriffen, um Ihre Server zu schützen? Teilen Sie Ihre Gedanken und Erfahrungen in den Kommentaren!



schutz windows entdeckt kritische veröffentlicht

Webung: Hier bekommen Sie PHP fähigen Webspace der mit Ökostrom betrieben wird ab bereits 2 Euro/ Monat für ihre Homepage. Zusätzlich ist eine eigene Internetadresse mit enthalten.

Kommentar schreiben

Teilen Sie uns Ihre Meinung mit. Ihr Kommentar wird nach Pruefung veroeffentlicht.

Pflichtfelder


Neusten News in der Kategorie "Webmaster"

• Token-Explosion: So ruinieren MCP-Server Ihren Coding-Workfl...
MCP-Server wirken wie clevere Helfer, doch sie können Ihren KI-Co...
• Neue Hürden für Entwickler: So meistern Sie den raueren Arbe...
Die Suche nach Programmierjobs wird zur Herausforderung. Automatisieru...
• FAIR ersetzt WordPress.org-API mehr Kontrolle für Entwickle...
Die Linux Foundation startet mit FAIR einen neuen, dezentralen Paketma...
• GitHub-Sicherheitslücke: Private und gelöschte Repos bleiben...
GitHub hat ein erhebliches Sicherheitsproblem: Gelöschte und private R...
• Barrierefreiheitsstärkungsgesetz: Website-Sperrung für Firme...
Unternehmen in Deutschland stehen unter enormem Druck: Bis Juni 2025 m...
• Supply-Chain-Attacke: Polyfill.io verteilt Schadcode über CD...
Mehrere Sicherheitsforscher warnen vor einer aktiven Bedrohung durch d...
• Ab Juli: Google indexiert nur noch mobilfähige Websites
Eigentlich schien Googles Mobile-First-Offensive abgeschlossen. Aber d...
• Gitlab warnt vor Account-Übernahmen durch XSS-Schwachstelle
Gitlab hat eine schwerwiegende Sicherheitslücke in mehreren Versionen ...
• Bing stellt vor: Top Insights für maximale Website-Performan...
Mit den neuen Top Insights von Bing Webmaster Tools optimieren Sie Ihr...
• Neue Google-Updates: Weniger Spam und hochwertigere Sucherge...
Google kündigt wesentliche Änderungen an, um die Qualität der Sucherge...