بحسب موقع Security Online ، تم اكتشاف ثغرتين أمنيتين جديدتين في لغة PHP، وتم تخصيص المعرفين CVE-2023-3823 وCVE-2023-3824 لهما. وتُعدّ الثغرة CVE-2023-3823، ذات مؤشر CVSS يبلغ 8.6، ثغرة أمنية تسمح للمهاجمين عن بُعد بالحصول على معلومات حساسة من تطبيقات PHP.
تنشأ هذه الثغرة الأمنية من عدم اكتمال التحقق من صحة بيانات XML المُدخلة من قِبل المستخدم. يستطيع المهاجم استغلالها بإرسال ملف XML مُصمم خصيصًا إلى التطبيق. سيقوم التطبيق بعد ذلك بتحليل الكود، مما يسمح للمهاجم بالوصول إلى معلومات حساسة، مثل محتويات ملفات النظام أو نتائج الطلبات الخارجية.
يكمن الخطر في حقيقة أن أي تطبيق أو مكتبة أو خادم يقوم بتحليل أو التفاعل مع مستندات XML يكون عرضة لهذا الخلل.
باعتبارها لغة برمجة واسعة الاستخدام، فإن لغة PHP تعاني من ثغرات أمنية خطيرة.
في الوقت نفسه، تُعدّ الثغرة الأمنية CVE-2023-3824 ثغرة تجاوز سعة المخزن المؤقت، وتبلغ درجة خطورتها 9.4 وفقًا لمعيار CVSS، مما يسمح لمهاجم عن بُعد بتنفيذ تعليمات برمجية ضارة على نظام قائم على لغة PHP. وتنتج هذه الثغرة عن خلل في التحقق من حدود الذاكرة في إحدى دوال PHP. ويمكن للمهاجم استغلالها عن طريق إرسال طلب خاص إلى التطبيق، مما يؤدي إلى تجاوز سعة المخزن المؤقت والسيطرة على النظام لتنفيذ تعليمات برمجية ضارة.
نظراً لهذا الخطر، يُنصح المستخدمون بتحديث أنظمتهم إلى إصدار PHP 8.0.30 في أقرب وقت ممكن. إضافةً إلى ذلك، ينبغي عليهم اتخاذ خطوات لحماية تطبيقات PHP من الهجمات، مثل التحقق من صحة جميع مدخلات المستخدم واستخدام جدار حماية لتطبيقات الويب (WAF).
رابط المصدر






تعليق (0)