Tags:
Topics: 
Node Thumbnail

ใครที่ใช้โปรแกรมที่เขียนด้วย PHP โดยเฉพาะเอนจินสำหรับบล็อก, CMS หรือวิกิต้องระวัง เพราะรูโหว่ของ PHP ในการจัดการกับคำสั่ง XML อาจเป็นประโยชน์ต่อเหล่าแครกเกอร์ได้

ช่องโหว่ดังกล่าวนั้นจะทำให้ผู้บุกรุกเข้าไปจัดการกับเว็บเซิร์ฟเวอร์ ซึ่งโปรแกรมที่รายการเสี่ยงมีดังนี้ PostNuke , WordPress ( - -' ) , Drupal , Serendipity, phpAdsNew, phpWiki และ phpMyFAQ

ช่องโหว่นี้มีผลต่อฟังชั่น XML-RPC ซึ่งใช้กันมากใช้เว็บแอปพลิเคชั่น ประกอบไปด้วย "ping" อัพเดตโนติฟิเคชั่นสำหรับ RSS ไลบรารี PHP นั้นยอมใช้แอปพลิเคชั่นแลกเปลี่ยนข้อมูล XML โดยการใช้ RPC ซึ่งไม่มีการตรวจสอบข้อมูลที่เข้ามาว่าเป็นคำสั่งที่อันตรายหรือไม่ ไลบรารีที่มีผลกระทบมี PHPXMLRPC และ Pear XML-RPC ซึ่งทั้งคู่ต่างก็ถูกใช้กันมากในอินเตอร์แอกตีฟแอปพลิเคชั่นที่เขียนด้วย PHP ช่องโหว่ของ XML-RPC นั้นถูกเจอโดย James Bercegay แห่ง GulfTech Security Research ซึ่งเขากล่าวว่า "ไลบรารี่ดังกล่าวนั้นมีความเสี่ยงสูงมากที่จะถูกรีโมตเข้ารันคำสั่งที่เป็นอันตรายต่อเว็บเซอร์เวอร์ โดยการสร้างไฟล์ XML ที่ใช้ซิงเกิลโควตเพื่อที่จะให้รอดพ้นจากการเรียก eval() ผู้บุกรุกสามารถสั่งให้โค้ด php บนเซิฟเวอร์เป้าหมายให้ทำงานได้อย่างง่ายดาย"

บางโปรแกรมก็เริ่มปล่อยรุ่นแก้ไขออกมาแล้ว อย่างเช่น Wordpress

(Edited by mk on 19:14 5 Jul 05 )

Get latest news from Blognone

Comments

By: escapeplanet on 5 July 2005 - 19:34 #1317

เนี่ยละมั้ง... เหตุผลที่รัก WP

By: chris on 5 July 2005 - 20:26 #1318

Drupal 4.6.2 ก็อุดช่องว่างนี้แล้วเหมือนกัน

By: Keng on 5 July 2005 - 22:54 #1319

ต้องรีบ update Drupal สะแล้ว

By: bow_der_kleine on 6 July 2005 - 05:04 #1320

แล้วคนที่เขียน CMS ใช้เองอย่างผมจะโดนไหมเนี่ย :P

By: iannnnn on 6 July 2005 - 12:30 #1321

อัพเกรด WP แล้วครับ ด้วยความเผอเรอ เล่นเอาซะ Theme พังเลย เดี๋ยวเย็นนี้กลับไปแก้ T-T