ClickCease Corregidas dos vulnerabilidades críticas de PHP

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Corregidas dos vulnerabilidades críticas de PHP

Rohan Timalsina

18 de septiembre de 2023 - Equipo de expertos TuxCare

Recientemente se han corregido dos vulnerabilidades críticas de seguridad en PHP que podrían permitir a un atacante robar información sensible, provocar un fallo del sistema y ejecutar código arbitrario en la máquina afectada. Estas vulnerabilidades fueron causadas por el manejo inadecuado de PHP de ciertos archivos XML (CVE-2023-3823) y ciertos archivos PHAR (CVE-2023-3824).

Ambas vulnerabilidades se encontraron en las versiones de PHP 8.0.* anterior a la 8.0.30, 8.1.* anterior a la 8.1.22 y 8.2.* anterior a la 8.2.8. Las nuevas actualizaciones de PHP se han puesto a disposición para corregir estas vulnerabilidades de alta gravedad. Por lo tanto, actualizar a la última versión lo antes posible es crucial para mantener su sistema a salvo de los riesgos asociados a estas vulnerabilidades explotables.

 

Vulnerabilidades de PHP corregidas

CVE-2023-3823

En PHP, varias funciones XML dependen del estado global libxml para controlar las variables de configuración, incluyendo la carga de entidades externas. Normalmente se asume que este estado global permanece sin cambios a menos que sea modificado explícitamente por el usuario a través de funciones específicas.

Sin embargo, debido a que este estado es compartido a través de todo el proceso, otros módulos, como ImageMagick, que operan dentro del mismo proceso pueden también interactuar con esta librería y modificar el estado global para sus propios propósitos internos. En consecuencia, el estado global puede quedar donde la carga de entidades externas permanece habilitada.

Esta situación puede resultar en el análisis no intencionado de archivos XML externos con entidades externas cargadas, exponiendo potencialmente archivos locales sensibles accesibles a PHP. Este estado vulnerable puede persistir a través de múltiples peticiones dentro del mismo proceso hasta que el proceso es terminado.

 

CVE-2023-3824

Un problema potencial de seguridad surge durante la carga de archivos phar. Específicamente, cuando se leen entradas de directorio PHAR (PHP Archive), una validación de longitud inadecuada puede desencadenar un desbordamiento del buffer de pila. Este desbordamiento tiene el potencial de resultar en corrupción de memoria o incluso permitir ataques de Ejecución Remota de Código (RCE).

 

Asistencia para el ciclo de vida ampliado de PHP

Toda base de código, incluido PHP, tiene vulnerabilidades. En consecuencia, sus sitios web pueden sufrir ataques de aplicaciones e intentos de explotación. Cuando un fabricante descataloga un producto, deja de proporcionar soporte para su versión actual de PHP. Tuxcare's PHP Extended Lifecycle Support ofrece una solución rápida proporcionando actualizaciones de seguridad continuas, incluso después de que el soporte oficial haya finalizado.

TuxCare ya ha publicado el parche de seguridad para las vulnerabilidades mencionadas para sus distribuciones Linux de soporte de ciclo de vida extendido, incluyendo CentOS 6, CentOS 8.4, CentOS 8.5, CloudLinux6, Oracle Linux 6, Ubuntu 16.04 y Ubuntu 18.04.

Además, PHP Extended Lifecycle Support ofrece una flexibilidad excepcional al permitir el funcionamiento paralelo de varias versiones de PHP en el mismo sistema. Esta característica le permite alojar varios sitios web que se ejecutan en distintas versiones de PHP sin encontrar problemas de compatibilidad. Más información aquí.

 

Las fuentes de este artículo incluyen un artículo de LinuxSecurity.

Resumen
Corregidas dos vulnerabilidades críticas de PHP
Nombre del artículo
Corregidas dos vulnerabilidades críticas de PHP
Descripción
Se han solucionado dos vulnerabilidades críticas de PHP que podrían permitir a un atacante robar información confidencial y ejecutar código arbitrario.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín