Especialistas en ciberseguridad reportan el hallazgo de dos vulnerabilidades críticas en PHP, el popular lenguaje de programación usado principalmente para el desarrollo web. La explotación exitosa de estas fallas permitiría a los actores de amenazas acceder a información potencialmente confidencial.
A continuación se presenta un breve resumen de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).
CVE-2020-7070: La forma en que el analizador PHP administra las cookies con carácter de porcentaje (‘%’) permite a los actores de amenazas remotos enviar una solicitud HTTP diseñada con una cookie `__% 48ost-` o `__% 53ecure-` que será procesada antes que se envíen otras cookies en la misma solicitud.
Los hackers maliciosos podrán establecer una cookie `__Host-` maliciosa en un subdominio comprometido, esquivando las restricciones impuestas por el navegador. La falla recibió un puntaje de 5.7/10 y su explotación permitiría a los hackers realizar ataques de suplantación en línea.
CVE-2020-7069: Esta falla existe debido a que la función openssl_encrypt () genera un texto cifrado incorrecto y una etiqueta incorrecta para AES-CCM para un IV de 12 bytes, por lo que se utiliza un nonce de 7 bytes en lugar de 12 bytes.
Los actores de amenazas remotos pueden abusar de ese comportamiento y descifrar los datos que pasan por un sitio web. La falla recibió un puntaje de 4.6/10.
Acorde al reporte, las vulnerabilidades residen en las siguientes versiones de PHP: 7.2, 7.2.0, 7.2.1, 7.2.2, 7.2.3, 7.2.4, 7.2.5, 7.2.6, 7.2.7, 7.2.8, 7.2.9, 7.2.10, 7.2.11, 7.2.12, 7.2.13, 7.2.14, 7.2.15, 7.2.16, 7.2.17, 7.2.18, 7.2.19, 7.2.20, 7.2.21, 7.2.22, 7.2.23, 7.2.24, 7.2.25, 7.2.26, 7.2.27, 7.2.28, 7.2.29, 7.2.30, 7.2.31, 7.2.32, 7.2.33, 7.3, 7.3.0, 7.3.0alpha1, 7.3.0alpha4, 7.3.0beta1, 7.3.0beta3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.3.5, 7.3.6, 7.3.7, 7.3.8, 7.3.9, 7.3.10, 7.3.11, 7.3.12, 7.3.13, 7.3.14, 7.3.15, 7.3.16, 7.3.17, 7.3.18, 7.3.19, 7.3.20, 7.3.21, 7.3.22, 7.4, 7.4.0, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.4.5, 7.4.6, 7.4.7, 7.4.8, 7.4.9, 7.4.10.
Si bien las vulnerabilidades pueden ser ejecutadas de forma remota por actores de amenazas no autenticados, aún no se han detectado intentos de explotación activa o alguna variante de malware relacionada con el ataque. Las actualizaciones ya están listas, por lo que se recomienda instalar los parches a la brevedad.