Exploit für schwerwiegende Lücke in PHP7 erlaubt Angriffe aus der Ferne

Web-Server sind über eine speziell präparierte URL angreifbar. Beispielcode für einen Exploit sowie ein Skript zum Auffinden anfälliger Server ist frei verfügbar. Betroffen sind aber nur NGINX-Server mit PHP-FPM.

Für eine kürzlich gepatchte Sicherheitslücke in der Programmiersprache PHP7 steht nun ein Proof of Concept (PoC) zur Verfügung. Der Sicherheitsanbieter Bad Packets weißt darauf hin, dass die Anfälligkeit benutzt werden kann, um aus der Ferne Schadcode einzuschleusen und die Kontrolle über einen Server zu übernehmen, auf dem PHP7 ausgeführt wird.

Bug (Bild: Shutterstock)Die Anfälligkeit mit der Kennung CVE-2019-11043 erlaubt es einem Angreifer, Befehle auf einem Web-Server auszuführen. Der Server wiederum muss nur dazu gebracht werden, auf eine speziell gestaltete URL zuzugreifen.

Seit Anfang der Woche steht Beispielcode für den Exploit auf GitHub zur Verfügung. Um die Schwachstelle auszunutzen, werden offenbar keine besonderen technischen Kenntnisse benötigt. „Das im GitHub-Repository enthaltene PoC-Skript kann einen Ziel-Webserver abfragen, um festzustellen, ob er anfällig ist oder nicht, indem es speziell gestaltete Anfragen sendet“, erklärte Satnam Narang, Senior Security Response Manager bei Tenable. “ Sobald ein gefährdetes Ziel identifiziert wurde, können Angreifer speziell gestaltete Anfragen senden, indem sie ‚?a=‘ in der URL an einen gefährdeten Webserver anhängen.“

Allerdings sind nicht alle PHP-fähigen Webserver anfällig. Die Lücke beschränkt sich auf NGINX-Server, auf denen PHP-FPM aktiviert ist. PHP-FPM, wobei FPM für FastCGI Process Manager steht, ist eine alternative Implementierung von PHP, die über zusätzliche Funktionen verfügt. Zudem ist PHP-FPM keine Standkomponente von NGINX-Installationen. Einige Hosting-Anbieter bauen sie jedoch ab Werk in ihre Hosting-Umgebungen ein.

Dazu gehört Nextcloud, das Ende vergangener Woche seine Kunden mit einem Security Advisory auf das Problem aufmerksam machte. Darin rät das Unternehmen seinen Kunden dringend, auf eines der aktuellen Releases 7.3.11 oder 7.2.24 umzusteigen. Wahrscheinlich führen aber auch noch weitere Anbieter die anfällige Kombination aus NGINX und PHP-FPM aus.

Entdeckt wurde die Anfälligkeit von Andrew Danau vom Sicherheitsanbieter Wallarm. Demnach gibt es auch einen Workaround für Websitebetreiber, die aus technischen Gründen derzeit ihre PHP7-Installationen nicht aktualisieren können. Dafür muss die Firewall Standard Mod_Security so konfiguriert werden, dass sie „%0a“-Bytes in URLS blockiert und so alle eingehenden Angriffe verhindert.

Websitebetreiber sollten aufgrund des verfügbaren Exploits und Einfachheit eines Angriffs ihrer Servereinstellungen prüfen und falls möglich ihre PHP-Installationen schnellstmöglich aktualisieren.

WEBINAR

Webinar-Aufzeichnung: HPE Server mit AMD EPYC 2 stellen 37 Rekorde auf

Das Webinar informiert Sie über die neuen auf AMD EPYC 2 basierenden HPE Server. Erfahren Sie mehr über die erheblichen Leistungs- und Kostenvorteile, die die neue Architektur in der Praxis bietet. Jetzt registrieren und Webinar-Aufzeichnung ansehen.

Themenseiten: Internet, PHP, Security, Sicherheit, Webentwicklung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Exploit für schwerwiegende Lücke in PHP7 erlaubt Angriffe aus der Ferne

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *