不久前,在春季末期披露的一项新 PHP 漏洞引发了越来越多的利用尝试,Akamai的研究人员表示,这表明该漏洞具有高可利用性,并且受到威胁行为者的迅速采纳。
由于 是一种应用广泛的服务器端脚本语言,超过 75% 的网站都使用它来创建动态网页,因此许多部署了基于 PHP应用程序的企业面临风险。
该漏洞 — — 被利用以执行远程访问木马、加密货币挖矿以及分布式拒绝服务(DDoS)攻击。
在 中,Akamai 的研究人员提到,其中一次攻击涉及 ,这是一种开放源代码的远程访问木马,存在超过 15 年。
Akamai 的蜜罐还观察到一项 加密挖矿操作在漏洞披露后几天内利用了 CVE-2024-4577。此外,研究人员还发现了一种 恶意软件样本,已被记录为针对物联网和 Linux 服务器进行加密挖矿和 攻击的工具。
PHP 漏洞,如 CVE-2024-4577,是极其危险的,因为 PHP 的普遍采用,Bugcrowd 的运营及黑客成功副总裁 MichaelSkelton 表示。这些漏洞可能导致服务器端命令执行,从而危害整个 web 服务器,并可能进一步影响相邻系统和服务。
“它们允许的访问级别还可能开启持久性访问的部署,即使在初始漏洞解决后,也可能导致未来进一步的破坏。” Skelton 说,“虽然 Akamai和其他提供商的缓解措施可提供临时保护,但这些解决方案往往容易被绕过。应对此类漏洞的最佳方式是尽快应用发布的补丁,并对潜在被攻陷的系统进行深入的事件响应,以确保没有攻击者的持续存在。”
Menlo Security 的首席安全架构师 Lionel Litty补充道,像这样的命令注入漏洞为攻击者提供了一个非常简单的途径,以获取服务器端的远程代码执行(RCE)权限。Litty表示,快速涌现的利用实例使得利用者可以仅通过一些字符串编码来调用 shell 命令。
“通过在服务器上获得 RCE,攻击者现在可以针对 web服务器用户在服务器上可访问的任何内容,这可能包括敏感个人隐私信息、凭证以及进一步进入应用提供者服务器基础设施的凭证。” Litty说道。“此外,他们还可以利用这一点来进一步向该 web 应用程序的用户提供恶意内容,试图诱使他们执行来自他们认为是良性来源的勒索软件。”
Leave a Reply