{"id":10202,"date":"2024-06-12T16:49:27","date_gmt":"2024-06-12T22:49:27","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&amp;p=6099"},"modified":"2024-06-12T16:49:27","modified_gmt":"2024-06-12T22:49:27","slug":"alerta-2024-16-vulnerabilidad-rce-en-php-cgi-sobre-sistemas-windows","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-16-vulnerabilidad-rce-en-php-cgi-sobre-sistemas-windows\/","title":{"rendered":"Alerta 2024-16 Vulnerabilidad RCE en PHP CGI sobre sistemas Windows"},"content":{"rendered":"<h2>Producto(s) afectado:<\/h2>\n<p>La vulnerabilidad <strong>CVE-2024-4577<\/strong>\u00a0<strong>afecta a todas las versiones de PHP instaladas en el sistema operativo Windows<\/strong>:<\/p>\n<ul>\n<li><strong>PHP 8.3 &lt; 8.3.8<\/strong><\/li>\n<li><strong>PHP 8.2 &lt; 8.2.20<\/strong><\/li>\n<li><strong>PHP 8.1 &lt; 8.1.29<\/strong><\/li>\n<\/ul>\n<p><strong>\u00a0Las ramas de PHP 8.0, PHP 7 y PHP 5 est\u00e1n en EOL y ya no reciben mantenimiento.<\/strong><\/p>\n<h2>Descripci\u00f3n<\/h2>\n<p>El 6 de junio del 2024, el equipo de seguridad DEVCORE alert\u00f3 sobre el descubrimiento una falla de seguridad en el lenguaje de programaci\u00f3n PHP espec\u00edficamente en instalaciones sobre Windows. Dicha vulnerabilidad fue denominada como <strong>CVE-2024-4577<\/strong>, con una puntuaci\u00f3n de severidad de 9.8 (Critica).<\/p>\n<p>En las versiones de PHP listadas, cuando se usa Apache y PHP-CGI en Windows, si el sistema est\u00e1 configurado para usar ciertas p\u00e1ginas de c\u00f3digos, Windows puede utilizar el comportamiento \u00abMejor ajuste\u00bb (\u00abBest-Fit\u201d) para reemplazar caracteres en la l\u00ednea de comando proporcionada a las funciones de la API de Win32. El m\u00f3dulo PHP CGI puede malinterpretar esos caracteres como opciones de PHP, lo que puede permitir a un actor malicioso pasar opciones al binario PHP que se est\u00e1 ejecutando y, por lo tanto, revelar el c\u00f3digo fuente de los scripts, ejecutar c\u00f3digo PHP arbitrario en el servidor (RCE), etc.<\/p>\n<p>Existen dos escenarios de configuraci\u00f3n vulnerables:<\/p>\n<ol>\n<li><strong>Ejecutar PHP en modo CGI<\/strong><\/li>\n<\/ol>\n<p>Al configurar la\u00a0Directive Action para asignar las solicitudes HTTP correspondientes a un binario ejecutable PHP-CGI en el servidor HTTP Apache, esta vulnerabilidad se puede explotar directamente. Las configuraciones comunes que son afectadas incluyen:<\/p>\n<p>Configuraci\u00f3n A<\/p>\n<p><strong>AddHandler <\/strong>cgi-<strong>script <\/strong>.php<br \/>\nAction cgi-<strong>script <\/strong>\u00ab\/cgi-bin\/php-cgi.exe\u00bb<\/p>\n<p>Configuraci\u00f3n B<\/p>\n<p><strong>&lt;FilesMatch \u00ab\\.php$\u00bb&gt;<\/strong><br \/>\n<strong>SetHandler<\/strong> application\/x-httpd-php-cgi<br \/>\n<strong>&lt;\/FilesMatch&gt;<\/strong><\/p>\n<p><strong>Action<\/strong> application\/x-httpd-php-cgi \u00ab\/php-cgi\/php-cgi.exe\u00bb<\/p>\n<ol start=\"2\">\n<li><strong>Exponer el binario PHP \u2013 Configuraci\u00f3n predeterminada en XAMPP<\/strong><\/li>\n<\/ol>\n<p><strong>Si el PHP no est\u00e1 configurado en el modo CGI, esta vulnerabilidad tambi\u00e9n se ve afectada por la simple exposici\u00f3n del binario ejecutable de PHP en el directorio CGI. Los escenarios comunes incluyen, entre otros:<\/strong><\/p>\n<ol>\n<li><strong>Copiando cualquiera de los ejecutables php.exe o\u00a0php-cgi.exe al directorio \/cgi-bin\/.<\/strong><\/li>\n<li><strong>Exponer el directorio PHP mediante\u00a0la directiva ScriptAlias, como, por ejemplo:<\/strong><\/li>\n<\/ol>\n<p>ScriptAlias \/php-cgi\/ \u00abC:\/xampp\/php\/\u00bb<\/p>\n<p>Es importante se\u00f1alar que el segundo escenario es la configuraci\u00f3n predeterminada de\u00a0<a href=\"https:\/\/www.apachefriends.org\/\">XAMPP para Windows<\/a>\u00a0, por lo que\u00a0todas las versiones de las instalaciones de XAMPP en Windows son vulnerables de forma predeterminada hasta el momento de la publicaci\u00f3n de este bolet\u00edn. No se recomienda utilizar XAMPP de licencia gratuita en servidores en producci\u00f3n, el mismo equipo de XAMPP hace esta aclaraci\u00f3n.<\/p>\n<p>https:\/\/www.apachefriends.org\/faq_windows.html<\/p>\n<p>Recientemente se hicieron p\u00fablicos varios exploits y PoC de esta vulnerabilidad, lo que aumenta por mucho la probabilidad de explotaci\u00f3n de esta vulnerabilidad. Tambien, ya existen reportes de Bandas de Ransomware explotando estas vulnerabilidad en sus campa\u00f1as (como \u201cTellYouThePass\u201d).<\/p>\n<p>En el sitio Shodan se puede visualizar que existen alrededor de 1456 dispositivos vulnerables solo en M\u00e9xico.<\/p>\n<h2>Impacto<\/h2>\n<p>Un actor malintencionado que pueda estar internamente en la red podr\u00eda aprovechar esta vulnerabilidad para borrar parcial o totalmente las copias de seguridad, con lo que no se podr\u00eda regresar a un respaldo para recuperar el funcionamiento.<\/p>\n<h2>Mitigaci\u00f3n<\/h2>\n<p>Para los sistemas que no se pueden actualizar, se pueden utilizar las siguientes instrucciones para mitigar temporalmente la vulnerabilidad:<\/p>\n<ul>\n<li>Para usuarios que no pueden actualizar PHP, las siguientes reglas de reescritura se pueden utilizar para bloquear ataques. Tenga en cuenta que\u00a0estas reglas son solo una mitigaci\u00f3n temporal para las configuraciones regionales de chino tradicional, chino simplificado y japon\u00e9s\u00a0..<\/li>\n<\/ul>\n<p><strong>RewriteEngine<\/strong> On<br \/>\n<strong>RewriteCond<\/strong> %{QUERY_STRING} ^%ad [NC]<br \/>\n<strong>RewriteRule<\/strong> .? &#8211; [F,L]<\/p>\n<ul>\n<li>Para usuarios que usan XAMPP para Windows, cuyo equipo de desarrollo a\u00fan no ha publicado los archivos de actualizaci\u00f3n correspondientes para esta vulnerabilidad al momento de escribir este boletin. Si confirma que no necesita la funci\u00f3n PHP CGI, puede evitar la exposici\u00f3n a la vulnerabilidad modificando la siguiente configuraci\u00f3n del servidor HTTP Apache: C:<strong>\/xampp\/<\/strong>apache<strong>\/conf\/<\/strong>extra\/httpd-xampp.conf<\/li>\n<\/ul>\n<p>Dentro del archivo, comentar la l\u00ednea correspondiente a:<\/p>\n<p>ScriptAlias \/php-cgi\/ \u00abC:\/xampp\/php\/\u00bb<\/p>\n<p>Sin embargo, dado que PHP CGI es una arquitectura obsoleta, se recomienda evaluar la posibilidad de migrar a una arquitectura m\u00e1s segura como Mod-PHP, FastCGI o PHP-FPM.<\/p>\n<h2>Soluci\u00f3n<\/h2>\n<p>Se recomienda a todos los usuarios que actualicen a las \u00faltimas versiones de PHP\u00a0<a href=\"https:\/\/www.php.net\/downloads\">8.3.8<\/a>\u00a0,\u00a0<a href=\"https:\/\/www.php.net\/downloads\">8.2.20<\/a>\u00a0y\u00a0<a href=\"https:\/\/www.php.net\/downloads\">8.1.29<\/a>. A continuaci\u00f3n, se encuentra el enlace de descarga oficial:<\/p>\n<p>https:\/\/www.php.net\/downloads<\/p>\n","protected":false},"featured_media":6100,"template":"","class_list":["post-10202","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":6101,"numero_de_boletin":"","traffic_light_protocol":false},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":0,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10202\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6100"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}