Onderzoekers willen verbod op PHP SuperGlobal parameters

Status
Niet open voor verdere reacties.

Quit

Steunend lid
Vip Lid
De populaire scripttaal PHP, gebruikt op meer dan 80% van alle websites op internet, bevat bepaalde parameters die niet meer gebruikt zouden moeten worden omdat ze een beveiligingsrisico vormen. Daarvoor pleiten onderzoekers van beveiligingsbedrijf Imperva.

Het gaat om de SuperGlobal parameters, wat negen vooraf gedefinieerde variabelen zijn. Deze SuperGlobal parameters zijn overal en in elk script beschikbaar, zowel lokaal als globaal. Webaanvallen waarbij de SuperGlobal parameters worden gebruikt zouden volgens Imperva steeds populairder binnen de hackergemeenschap worden omdat ze meerdere beveiligingsproblemen bevatten.

Aanvallen

Deze problemen kunnen de applicatielogica breken, maken het mogelijk om servers te compromitteren en kunnen tot frauduleuze transacties en datadiefstal leiden. In één maand tijd zagen de onderzoekers binnen een groep van 24 applicaties 144 aanvallen per applicatie waar de aanvalsvector met de SuperGlobal parameters te maken had.

"Omdat gecompromitteerde hosts als botnets kunnen worden gebruikt om andere servers aan te vallen, kunnen exploits tegen PHP-applicaties de algehele veiligheid en gezondheid van het hele web beïnvloeden", aldus Amichai Shulman, CTO van Imperva.

Verbod

De problemen met SuperGlobals gecombineerd met twee oude lekken in PHP en PhpMyAdmin, de software waarmee MySQL databases in PHP-omgevingen worden beheerd, maken het voor een aanvaller mogelijk om op het onderliggende systeem willekeurige code uit te voeren.

Naast het up-to-date houden van PHP en PHP-code, stellen de onderzoekers dat SuperGlobal parameters in requests geblokkeerd moeten worden. "Er is geen reden dat deze parameters in requests aanwezig moeten zijn: daarom moeten ze worden verbannen", aldus de onderzoekers.


6221.png

Bron: Security.nl
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan