专家在PEAR PHP存储库中发现了15岁的脆弱性

最后更新 :2022.04.04

Sonarsource在梨PHP储存库中发现了一个15岁的缺陷,可以启用供应链攻击。

来自Sonarsource的研究人员在梨中发现了两个15岁的安全缺陷(PHP延期和应用程序存储库)可以启用供电链攻击的存储库。

梨 是可重复使用的PHP组件的框架和分配系统。 

根据专家,PHP供应链的中央分量中的关键漏洞本可以通过低技能容易地利用威胁演员造成重要的中断。

攻击者利用第一个攻击者可以接管任何开发人员帐户并发布恶意版本,而第二个错误将允许攻击者获得对中央梨子服务器的持久访问。阅读Sonarrousource发布的帖子。

专家发现的缺陷之一与使用的使用有关nperography周和nbsp; mt_rand()  php函数在密码重置功能中,可以允许攻击者在少于50次尝试中发现有效的密码重置令牌。

一旦获得了开发人员帐户的密码,威胁演员可以通过推动他们的包裹的污染版来使用它来进行供应链攻击。

专家解释说,Pear.php.net背后的源代码可以在名为Pearweb的项目中找到,可在Github上找到。

在将Pearweb部署在其测试虚拟机上时,研究人员发现它在旧版本中撤回了依赖性归档(1.4.7,而最后一个是1.4.14)。旧版 已知archive_tar受a&nbsp的影响;目录遍历漏洞 跟踪为(cve-2020-36193),可能会导致任意代码执行。

这些漏洞已经存在超过十年而且识别和利用是微不足道的,提高关于依靠它的公司缺乏安全捐款的问题,结束了分析。

研究人员发表了一种攻击的视频POC,探索缺陷在当地梨实例上实现任意代码执行:[123

在2021年4月2021年,同一团队在PHP作曲家中发现了另一个漏洞,可以允许攻击者执行任意命令和每个PHP包的后台。

- END -

看更多