Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

GHOST minaccia anche PHP e WordPress

Link copiato negli appunti

Recentemente è stata resa nota l'esistenza di una vulnerabilità classificata come "critica" nel componente glibc (GNU C library) presente in numerose distribuzioni basate sul Kernel Linux, ma nelle scorse ore ulteriori ricerche avrebbero permesso di scoprire che anche le applicazioni realizzate in PHP, ivi compreso il Blog engine/CMS WordPress, sarebbero interessate da questa problematica denominata GHOST.

Presente nel codice di glibc già a partire dal 2000, GHOST è una falla che il CVE-2015-0235 descrive come legata al buffer della funzione GetHOSTbyname() che effettua una ricerca nel database degli host per reperire informazioni riguardanti host specifici; almeno in linea teorica un utente malintenzionato potrebbe sfruttare tale falla allo scopo di eseguire del codice da remoto e al fine di prendere il controllo di un server basato su Linux.

Gli sviluppatori di alcune distro tra le quali Red Hat, Debian e Ubuntu avrebbero già provveduto ad effettuare i necessari aggiornamenti per limitare i danni derivanti da eventuali attacchi, ma attualmente vi sarebbe la necessità di mettere in sicurezza applicazioni basate su PHP che impiegano gethostbyname(), funzione che nello specifico del linguaggio restituisce l'indirizzo IPv4 corrispondente ad un nome di host passato come parametro.

In WordPress i potenziali pericoli deriverebbero dall'utilizzo delle funzione wp_http_validate_url(), che a sua volta richiama gethostbyname() per il confronto con un IP all'interno di un costrutto condizionale, adottata per la validazione degli URL nei pingback.

GHOST coinvolgerebbe tutte le versioni della GNU C library fino a glibc-2.17, mentre glibc-2.18 ne sarebbe immune; le installazioni di Debian 7, Red Hat Enterprise Linux 6 e 7, CentOS 6 e 7 e Ubuntu 12.04 dovrebbero quindi essere aggiornate quanto prima. In WordPress, e nelle altre applicazioni che dovessero farne uso, potrebbe essere inoltre consigliabile disabilitare il protocollo per le procedure remote XML-RPC nonché disattivare le richieste Pingback.

Via SucuriBlog

Ti consigliamo anche