Ungepatche LĂĽcke in aktueller PHP-Version

Im Netz kursiert ein Exploit, der eine Zero-Day-LĂĽcke in PHP demonstrieren soll. Betroffen ist offenbar ausschlieĂźlich Windows.

In Pocket speichern vorlesen Druckansicht 52 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Der Hacker Maksymilian Motyl hat einen Exploit veröffentlicht, der eine kritische Lücke in der aktuellen PHP-Version 5.4.3 demonstrieren soll. Die Schwachstelle befindet sich anscheinend in der Funktion com_print_typeinfo() und ist laut Motyl nur auf einem 32-bittigen Windows-System ausnutzbar. Sein Exploit soll auf dem Server eine Remote Shell öffnen, über die ein Angreifer beliebige Befehle auf dem Server ausführen kann. Weitere Details sind über die Lücke bislang nicht bekannt.

Das Internet Storm Center sieht in dem Exploit eine ernsthafte Bedrohung und empfiehlt Admins, die Datei-Upload-Funktion in sämtlichen PHP-Skripten zu deaktivieren, bis es einen Patch gibt. Zudem soll man Shellcode wie jenen aus Metasploit mit Hilfe eines Intrusion-Prevention-Systems (IPS) filtern und Buffer Overflows mittels eines IPS auf dem Host (HIPS) blockieren. Ob auch ältere PHP-Versionen betroffen sind, ist unklar. In einem Test von heise Security mit PHP-Version 5.3.10 schlug der Exploit nicht an. (rei)