Mainteners bahasa pemrograman PHP baru-baru ini merilis versi terbaru PHP untuk menambal beberapa kerentanan tingkat tinggi di core dan bundled library, yang paling parah dapat memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer dan kompromi server yang ditargetkan.
Hypertext Preprocessor, umumnya dikenal sebagai PHP, adalah bahasa pemrograman web server side paling populer yang menggerakkan lebih dari 78 persen Internet saat ini.
Rilis terbaru di bawah beberapa cabang yang dikelola termasuk PHP versi 7.3.9, 7.2.22 dan 7.1.32, menangani beberapa kerentanan keamanan.
Bergantung pada jenis, kejadian, dan penggunaan basis kode yang terpengaruh dalam aplikasi PHP, keberhasilan eksploitasi beberapa kerentanan paling parah dapat memungkinkan penyerang untuk mengeksekusi kode arbitrer dalam konteks aplikasi yang terpengaruh dengan hak istimewa terkait.
Selain itu, upaya gagal eksploitasi kemungkinan akan menghasilkan kondisi penolakan layanan (DoS) pada sistem yang terpengaruh.
Kerentanan dapat meninggalkan ratusan ribu aplikasi web yang bergantung pada PHP terbuka untuk serangan eksekusi kode, termasuk situs web yang didukung oleh beberapa sistem manajemen konten populer seperti WordPress, Drupal dan Typo3.
Dari ini, kerentanan eksekusi kode 'use-after-free', ditetapkan sebagai CVE-2019-13224, berada di Oniguruma, perpustakaan ekspresi reguler populer yang dibundel dengan PHP, serta banyak bahasa pemrograman lainnya.
Penyerang jarak jauh dapat mengeksploitasi kelemahan ini dengan memasukkan ekspresi reguler yang dibuat khusus dalam aplikasi web yang terpengaruh, berpotensi mengarah pada eksekusi kode atau menyebabkan pengungkapan informasi.
"Penyerang menyediakan sepasang pola regex dan string, dengan pengkodean multi-byte yang ditangani oleh onig_new_deluxe ()," kata Red Hat dalam penasehat keamanannya yang menjelaskan kerentanan.
Kelemahan yang ditambal lainnya memengaruhi ekstensi curl, fungsi Exif, FastCGI Process Manager (FPM), fitur Opcache, dan lainnya.
Kabar baiknya adalah sejauh ini tidak ada laporan tentang kerentanan keamanan ini yang dieksploitasi di alam bebas oleh penyerang.
Tim keamanan PHP telah membahas kerentanan dalam versi terbaru. Jadi pengguna dan penyedia hosting sangat disarankan untuk meningkatkan server mereka ke versi PHP terbaru 7.3.9 , 7.2.22 , atau 7.1.32.
Sumber Artikel : TheHackerNews