Sicherheitsforscher haben kürzlich zwei kritische Code-Schwachstellen in einer zentralen Komponente der PHP-Lieferkette identifiziert. Birne genannt, oder PHP-Erweiterung und Anwendungs-Repository, Die Komponente ist sowohl ein Framework als auch ein Verteilungssystem für wiederverwendbare PHP-Komponenten. Die beiden PEAR-Schwachstellen hätten von Angreifern leicht identifiziert und ausgenutzt werden können, sagten die Forscher, fast ohne technisches Fachwissen oder Wissen erforderlich.
Schwachstellen im PEAR-PHP-Repository: Was bekannt ist?
Genauer, die Probleme stammen aus mindestens 15 Jahre, und befinden sich im PEAR PHP-Repository. Als Ergebnis eines erfolgreichen Exploits, Angreifer könnten einen Angriff auf die Lieferkette durchführen, der zu unbefugtem Zugriff führt, und die Ausführung beliebigen Codes.
In Bezug auf Auswirkungen und Folgen, Sonar-Forscher vergleichen die PEAR-Schwachstellen mit den SolarWinds-Angriffen. „Die Auswirkungen solcher Angriffe auf Entwicklertools wie PEAR sind sogar noch bedeutender, da sie es wahrscheinlich auf ihren Computern ausführen, bevor sie es auf Produktionsservern bereitstellen, Schaffung einer Gelegenheit für Angreifer, in das interne Netzwerk von Unternehmen einzudringen,“, sagten Sonarforscher.
Die erste Schwachstelle stammt von einem Code-Commit, der im März durchgeführt wurde 2007 und ist mit der Verwendung des kryptografisch Unsicheren verbunden mt_rand() PHP-Funktion in der Funktion zum Zurücksetzen des Passworts. Das Problem könnte es einem Bedrohungsakteur ermöglichen “Finden Sie ein gültiges Token zum Zurücksetzen des Passworts in weniger als 50 versucht,” laut Bericht. Zu den Angriffsszenarien gehört es, auf vorhandene Entwickler- und Administratorkonten abzuzielen und sie zu kapern, um betrügerische Versionen von vom Entwickler verwalteten Paketen zu veröffentlichen, Schaffung der Voraussetzungen für einen Angriff auf die Lieferkette.
CVE-2020-36193
Die zweite Schwachstelle ist CVE-2020-36193 und könnte Angreifern helfen, Persistenz zu erlangen. Das Problem CVE-2020-36193 muss mit der vorherigen Schwachstelle verkettet werden, damit ein erfolgreicher Exploit stattfinden kann. Der Fehler stammt von der sog Perlenweben Abhängigkeit von einer älteren Version von Archiv_Tar, und könnte zur Ausführung willkürlichen Codes führen.
„Nachdem wir einen Weg gefunden haben, auf die Funktionen zuzugreifen, die zugelassenen Entwicklern vorbehalten sind, Bedrohungsakteure versuchen wahrscheinlich, Remote-Code-Ausführung auf dem Server zu erlangen. Eine solche Entdeckung würde ihnen erheblich mehr operative Fähigkeiten verleihen: auch wenn der zuvor erwähnte Fehler behoben wird, Eine Hintertür würde es ermöglichen, dauerhaften Zugriff auf den Server zu behalten und weiterhin Paketversionen zu ändern. Es könnte ihnen auch helfen, ihre Spuren zu verbergen, indem sie Zugriffsprotokolle ändern,” Sonar-Bericht hinzugefügt.
Die gute Nachricht ist, dass die Betreuer am 4. August einen ersten Patch veröffentlicht haben, in dem sie eine sichere Methode zum Generieren von pseudozufälligen Bytes in der Passwortrücksetzungsfunktion einführten. Mehr darüber kannst du in nachlesen der ursprüngliche Bericht.
In 2021, der offizielle PHP-Git-Server war bei einem Angriff auf die Softwarelieferkette kompromittiert. Die Angreifer haben nicht autorisierte Updates gepusht, um eine Hintertür in den Quellcode des Servers zu implantieren.