Laut Security Online wurden zwei neue Sicherheitslücken in PHP entdeckt und mit den Kennungen CVE-2023-3823 und CVE-2023-3824 versehen. Die Sicherheitslücke CVE-2023-3823 mit einem CVSS-Index von 8,6 ermöglicht es Angreifern, sensible Informationen aus PHP-Anwendungen zu erlangen und diese offenzulegen.
Diese Schwachstelle beruht auf der unvollständigen Validierung von Benutzereingaben im XML-Format. Ein Angreifer kann sie ausnutzen, indem er eine speziell präparierte XML-Datei an die Anwendung sendet. Die Anwendung analysiert anschließend den Code, wodurch der Angreifer Zugriff auf sensible Informationen erhält, beispielsweise auf den Inhalt von Systemdateien oder die Ergebnisse externer Anfragen.
Die Gefahr besteht darin, dass jede Anwendung, Bibliothek oder jeder Server, der XML-Dokumente analysiert oder mit ihnen interagiert, anfällig für diesen Fehler ist.
Als weit verbreitete Programmiersprache weist PHP gravierende Sicherheitslücken auf.
Die Sicherheitslücke CVE-2023-3824 ist ein Pufferüberlauf mit einem CVSS-Wert von 9,4, der es einem Angreifer ermöglicht, beliebigen Code auf einem PHP-basierten System auszuführen. Ursache dieser Schwachstelle ist eine PHP-Funktion, die Grenzwerte nicht korrekt prüft. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine spezielle Anfrage an die Anwendung sendet, wodurch ein Pufferüberlauf entsteht und er die Kontrolle über das System erlangt, um beliebigen Code auszuführen.
Aufgrund dieser Gefahr wird Benutzern empfohlen, ihre Systeme schnellstmöglich auf PHP-Version 8.0.30 zu aktualisieren. Zusätzlich sollten sie Maßnahmen zum Schutz von PHP-Anwendungen vor Angriffen ergreifen, wie z. B. die Authentifizierung aller Benutzereingaben und den Einsatz einer Web Application Firewall (WAF).
Quellenlink






Kommentar (0)