>> サイバーニュース > CVE-2020-36193: 15-PHP PEARの1年前のバグは、サプライチェーン攻撃を引き起こす可能性があります
サイバーニュース

CVE-2020-36193: 15-PHP PEARの1年前のバグは、サプライチェーン攻撃を引き起こす可能性があります

CVE-2020-36193: 15-PHP PEARの1年前のバグは、サプライチェーン攻撃を引き起こす可能性があります

セキュリティ研究者は最近、PHPサプライチェーンの中心的なコンポーネントに2つの重大なコードの脆弱性を特定しました. PEARと呼ばれる, またはPHP拡張およびアプリケーションリポジトリ, コンポーネントは、再利用可能なPHPコンポーネントのフレームワークと配布システムの両方です。. 2つのPEARの脆弱性は、脅威の攻撃者によって簡単に特定され、悪用される可能性があります。, 研究者は言った, 技術的な専門知識や知識はほとんど必要ありません.

PEARPHPリポジトリの脆弱性: 知られていること?

すなわち, 問題は少なくともさかのぼります 15 年, PEARPHPリポジトリにあります. 悪用の成功の結果として, 攻撃者はサプライチェーン攻撃を実行し、不正アクセスを引き起こし、 任意のコードの実行.




影響と結果の観点から, Sonarの研究者は、PEARの脆弱性をSolarWindsの攻撃と比較しています. 「このような攻撃がPEARなどの開発者ツールに与える影響は、本番サーバーに展開する前にコンピューターで実行される可能性が高いため、さらに重要です。, 攻撃者が企業の内部ネットワークにピボットする機会を作成します,ソナーの研究者は言った.

最初の脆弱性は、3月に行われたコードコミットに起因します 2007 暗号的に安全でないものの使用に関連しています mt_rand() PHP関数 パスワードリセット機能. この問題により、脅威アクターは次のことが可能になる可能性があります “未満で有効なパスワードリセットトークンを検出する 50 試行します,” レポートによると. 攻撃シナリオには、既存の開発者および管理者アカウントをターゲットにし、それらを乗っ取って、開発者が管理するパッケージの不正なバージョンを公開することが含まれます, サプライチェーン攻撃の条件を作成する.

CVE-2020-36193

2番目の脆弱性はCVE-2020-36193であり、脅威アクターが永続性を獲得するのに役立つ可能性があります. エクスプロイトを成功させるには、CVE-2020-36193の問題を以前の脆弱性と連鎖させる必要があります. 欠陥は、いわゆる pearwebの 古いバージョンへの依存 Archive_Tar, 恣意的なコードの実行につながる可能性があります.

「承認された開発者に予約されている機能にアクセスする方法を見つけた後, 攻撃者は、サーバー上でリモートでコードが実行される可能性があります. そのような発見は彼らにかなり多くの運用能力を与えるでしょう: 前述のバグが修正されたとしても, バックドアを使用すると、サーバーへの永続的なアクセスを維持し、パッケージのリリースを変更し続けることができます。. また、アクセスログを変更することで、トラックを非表示にするのにも役立ちます。,」ソナーのレポートが追加されました.

良いニュースは、メンテナが8月4日に最初のパッチをリリースしたことです。, パスワードリセット機能で疑似ランダムバイトを生成するための安全な方法を導入しました. あなたはそれについてもっと読むことができます 元のレポート.

の 2021, 公式のPHPGitサーバーは ソフトウェアサプライチェーン攻撃で侵害された. 攻撃者は、サーバーのソースコードにバックドアを埋め込むために不正な更新をプッシュしました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します