شبکه اجتماعی آزمایشگاه امنیت وایت لب شبکه اجتماعی آزمایشگاه امنیت وایت لب
13:25:56
خبر شماره 427
⚠️ یک آسیب‌پذیری جدی در تابع extract زبان PHP امکان اجرای کد دلخواه را به مهاجمان می‌دهد و نسخه‌های 5، 7 و 8 را تحت تأثیر قرار می‌دهد. 🔍 این مشکل از مدیریت نادرست حافظه ناشی می‌شود و با استفاده از پرچم EXTR_REFS و متد __destruct، شرایط double-free یا use-after-free ایجاد می‌کند که به مهاجمان اجازه دستکاری حافظه PHP را می‌دهد. 💥 مهاجمان می‌توانند با بهره‌برداری از این آسیب‌پذیری، آدرس‌های حافظه را افشا کرده و حتی توابع غیرفعال مانند system را بدون تأثیرپذیری از ASLR بازیابی کنند. ✳️ توصیه می‌گردد مدیران وب و توسعه‌دهندگان فوراً به نسخه‌های پچ‌شده PHP به‌روزرسانی کنند، از استفاده extract با داده‌های کاربر اجتناب کرده و پرچم EXTR_REFS را غیرفعال کنند.