- Tổng quan và phân tích
Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team Threat Intelligence đã ghi nhận nhiều lỗ hổng bảo mật trong PHP, lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa (RCE). Một số lỗ hổng bảo mật bao gồm:
- CVE-2024-8926
Type: OS Command Injection
Risk: High
Mô tả: Lỗ hổng này cho phép kẻ tấn công gửi yêu cầu HTTP được tạo đặc biệt đến ứng dụng web và thực thi các lệnh tùy ý trên hệ thống do xác thực đầu vào không đúng cách trong quá trình triển khai PHP-CGI.
- CVE-2024-8927
Type: Security features bypass
Risk: Medium
Mô tả: Lỗ hổng này cho phép kẻ tấn công vượt qua hạn chế bảo mật đã triển khai và có quyền truy cập trái phép vào ứng dụng web do xung đột biến môi trường, điều này có thể dẫn đến bỏ qua force_redirect.
- CVE-2024-8925
Type: Input validation error
Risk: Medium
Mô tả: Lỗ hổng này cho phép kẻ tấn công bypass các hạn chế bảo mật đã triển khai. Lỗ hổng tồn tại do không đủ khả năng xác thực đầu vào do người dùng cung cấp khi phân tích dữ liệu biểu mẫu nhiều phần.
- CVE-2024-9026
Type: Insufficient Logging
Risk: Low
Mô tả: Lỗ hổng này cho phép kẻ tấn công thay đổi nhật ký từ các tiến trình con do một lỗi không xác định.
2. Ảnh hưởng và giảm thiểu rủi ro
Các phiên bản PHP từ 8.0.0 – 8.3.11 đều bị ảnh hưởng. Vấn đề này đã được khắc phục trong phiên bản 8.3.12
STT | Lỗ hổng | Phiên bản ảnh hưởng | Phiên bản cần nâng cấp |
1 | CVE-2024-8926 | PHP phiên bản từ 8.0.0 – 8.3.11 | Nâng cấp lên phiên bản PHP >= 8.3.12 |
2 | CVE-2024-8927 | ||
3 | CVE-2024-8925 | ||
4 | CVE-2024-9026 |