CGI üzerinden erişilen PHP yüklemelerinde bulunan bir açık, saldırganın PHP'nin komut satırı paramterelerine erişimini mümkün kılıyor. Saldırgan daha sonra bu komutlar vasıtası ile sunucuya sızabiliyor ve web sitelerini alışıldık işletim prosedürleri dışında kullanabiliyor.
Rapora göre FastCGI kullanan sunucular bu açıktan etkilenmiyor. FastCGI , bugün PHP yüklemeleri için tavsiye edilen yöntem. Fakat hala çoğu sunucu yükleme için CGI kullanıyor.
Sunucunuzun CGI mı yoksa FastCGI mı kullandığını anlamak için vBulletin'in Yönetim Paneli'ne girin ve sol alttaki "Bakım" kısmına gelin. Buradan "PHP Bilgisini Görüntüle" seçeneğie tıklayın. İlk tabloda Server API satırını göreceksiniz. Bu kısımda "CGI/FASTCGI" yazıyor olmalı. Eğer sadece "CGI" yazıyorsa hosting firmanız ile irtiabata geçmeli ve sunucuyu FastCGI kullanacak şekilde güncellemeleri gerektirğini söylemelisiniz.
PHP, bu açığı kapatmak için PHP 5.3.12 ve 5.4.2 sürümlerini yayınladı.
Konu hakkında daha fazla bilgi için:
Rapora göre FastCGI kullanan sunucular bu açıktan etkilenmiyor. FastCGI , bugün PHP yüklemeleri için tavsiye edilen yöntem. Fakat hala çoğu sunucu yükleme için CGI kullanıyor.
Sunucunuzun CGI mı yoksa FastCGI mı kullandığını anlamak için vBulletin'in Yönetim Paneli'ne girin ve sol alttaki "Bakım" kısmına gelin. Buradan "PHP Bilgisini Görüntüle" seçeneğie tıklayın. İlk tabloda Server API satırını göreceksiniz. Bu kısımda "CGI/FASTCGI" yazıyor olmalı. Eğer sadece "CGI" yazıyorsa hosting firmanız ile irtiabata geçmeli ve sunucuyu FastCGI kullanacak şekilde güncellemeleri gerektirğini söylemelisiniz.
PHP, bu açığı kapatmak için PHP 5.3.12 ve 5.4.2 sürümlerini yayınladı.
Konu hakkında daha fazla bilgi için: