Vulnerabilidades SSRF y de desbordamiento de búfer en PHP permitirían a los hackers tomar el control de sus servidores. Actualice ahora

Especialistas en ciberseguridad reportan el hallazgo de dos vulnerabilidades críticas en PHP, un lenguaje de programación de uso general especialmente adaptado para el desarrollo web. Acorde al reporte, la explotación exitosa de estas fallas permitiría desplegar ataques de falsificación de solicitudes del lado del servidor (SSRF) y desbordamientos de búfer.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2021-21705: La validación incorrecta de las entradas proporcionadas por los usuarios permiten a los actores de amenazas remotos enviar solicitudes HTTP especialmente diseñadas, evadir el mecanismo FILTER_VALIDATE_URL y engañar a la aplicación para que inicie solicitudes a sistemas arbitrarios.

La falla recibió un puntaje CVSS de 6.3/10 y su explotación exitosa permitiría que los atacantes remotos obtengan acceso a datos confidenciales.

CVE-2021-21704: Por otra parte, la presencia de algunos errores de límite en las funciones firebird_info_cb(), firebird_handle_doer(), firebird_stmt_execute() y firebird_fetch_blob() permite a los actores de amenazas remotos pasar una entrada especialmente diseñada a la aplicación, desencadenar un desbordamiento de búfer basado en la pila y ejecutar código arbitrario en el sistema objetivo.

La vulnerabilidad recibió un puntaje CVSS de 7.1/10 y su explotación exitosa podría llevar al compromiso total del sistema afectado.   

Estas fallas residen en las siguientes versiones de PHP: 7.3, 7.3.0, 7.3.0alpha1, 7.3.0alpha4, 7.3.0beta1, 7.3.0beta3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.3.5, 7.3.6, 7.3.7, 7.3.8, 7.3.9, 7.3.10, 7.3.11, 7.3.12, 7.3.13, 7.3.14, 7.3.15, 7.3.16, 7.3.17, 7.3.18, 7.3.19, 7.3.20, 7.3.21, 7.3.22, 7.3.23, 7.3.24, 7.3.25, 7.3.26, 7.3.27, 7.3.28, 7.4, 7.4.0, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.4.5, 7.4.6, 7.4.7, 7.4.8, 7.4.9, 7.4.10, 7.4.11, 7.4.12, 7.4.13, 7.4.14, 7.4.15, 7.4.16, 7.4.18, 7.4.19, 7.4.20, 8.0.0, 8.0.1, 8.0.2, 8.0.3, 8.0.5, 8.0.6 y 8.0.7.

Si bien las fallas pueden ser explotadas de forma remota por actores de amenazas no autenticados, los investigadores no han detectado intentos de explotación activa hasta el momento. No obstante, los responsables del proyecto PHP recomiendan instalar las actualizaciones correspondientes a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).