Een ernstig lek in PHP wordt actief door hackers gebruikt om kwetsbare servers over te nemen. De kwetsbaarheid werd vorige week donderdag per ongeluk geopenbaard, nadat die in januari al door de Nederlandse hackersgroep Eindbazen was ontdekt. Via het lek, dat bij bepaalde configuraties van PHP met CGI aanwezig is, volstaat het versturen van een request om vervolgens willekeurige code uit te voeren.
Onlangs werd een exploit om de kwetsbaarheid te misbruiken aan hackertoolkit Metasploit toegevoegd. Beveiligingsorganisatie Stop Malvertising waarschuwt dat het pogingen heeft waargenomen die het lek proberen te misbruiken. "Vandaag hebben we de eerste exploit op Stop Malvertising en BlockListPro onderschept", aldus de organisatie.
De aanvallen waren afkomstig van de IP-adressen 91.224.160.132 en 91.224.160.141, die beiden eigendom van het Nederlandse hostingbedrijf Bergdorf Group zijn. Ook het SpiderLabs onderzoeksteam van beveiligingsbedrijf Trustwave heeft actieve aanvallen gedetecteerd. Hoe de exploit werkt legt de beveiliger op deze pagina uit.
Update
PHP brengt vanavond een beveiligingsupdate uit om het probleem op te lossen. Een update die vorige week verscheen bleek niet te werken, iets wat het bedrijf pas zondag bekendmaakte.
"We bieden onze excuses aan voor het ongemak dat deze releases hebben veroorzaakt en de (gebrekkige) communicatie er om heen", aldus PHP op de eigen website.
Deze posting is gelocked. Reageren is niet meer mogelijk.