Corregidas dos vulnerabilidades críticas de PHP
Recientemente se han corregido dos vulnerabilidades críticas de seguridad en PHP que podrían permitir a un atacante robar información sensible, provocar un fallo del sistema y ejecutar código arbitrario en la máquina afectada. Estas vulnerabilidades fueron causadas por el manejo inadecuado de PHP de ciertos archivos XML (CVE-2023-3823) y ciertos archivos PHAR (CVE-2023-3824).
Ambas vulnerabilidades se encontraron en las versiones de PHP 8.0.* anterior a la 8.0.30, 8.1.* anterior a la 8.1.22 y 8.2.* anterior a la 8.2.8. Las nuevas actualizaciones de PHP se han puesto a disposición para corregir estas vulnerabilidades de alta gravedad. Por lo tanto, actualizar a la última versión lo antes posible es crucial para mantener su sistema a salvo de los riesgos asociados a estas vulnerabilidades explotables.
Vulnerabilidades de PHP corregidas
En PHP, varias funciones XML dependen del estado global libxml para controlar las variables de configuración, incluyendo la carga de entidades externas. Normalmente se asume que este estado global permanece sin cambios a menos que sea modificado explícitamente por el usuario a través de funciones específicas.
Sin embargo, debido a que este estado es compartido a través de todo el proceso, otros módulos, como ImageMagick, que operan dentro del mismo proceso pueden también interactuar con esta librería y modificar el estado global para sus propios propósitos internos. En consecuencia, el estado global puede quedar donde la carga de entidades externas permanece habilitada.
Esta situación puede resultar en el análisis no intencionado de archivos XML externos con entidades externas cargadas, exponiendo potencialmente archivos locales sensibles accesibles a PHP. Este estado vulnerable puede persistir a través de múltiples peticiones dentro del mismo proceso hasta que el proceso es terminado.
Un problema potencial de seguridad surge durante la carga de archivos phar. Específicamente, cuando se leen entradas de directorio PHAR (PHP Archive), una validación de longitud inadecuada puede desencadenar un desbordamiento del buffer de pila. Este desbordamiento tiene el potencial de resultar en corrupción de memoria o incluso permitir ataques de Ejecución Remota de Código (RCE).
Asistencia para el ciclo de vida ampliado de PHP
Toda base de código, incluido PHP, tiene vulnerabilidades. En consecuencia, sus sitios web pueden sufrir ataques de aplicaciones e intentos de explotación. Cuando un fabricante descataloga un producto, deja de proporcionar soporte para su versión actual de PHP. Tuxcare's PHP Extended Lifecycle Support ofrece una solución rápida proporcionando actualizaciones de seguridad continuas, incluso después de que el soporte oficial haya finalizado.
TuxCare ya ha publicado el parche de seguridad para las vulnerabilidades mencionadas para sus distribuciones Linux de soporte de ciclo de vida extendido, incluyendo CentOS 6, CentOS 8.4, CentOS 8.5, CloudLinux6, Oracle Linux 6, Ubuntu 16.04 y Ubuntu 18.04.
Además, PHP Extended Lifecycle Support ofrece una flexibilidad excepcional al permitir el funcionamiento paralelo de varias versiones de PHP en el mismo sistema. Esta característica le permite alojar varios sitios web que se ejecutan en distintas versiones de PHP sin encontrar problemas de compatibilidad. Más información aquí.
Las fuentes de este artículo incluyen un artículo de LinuxSecurity.