Состоялся релиз сразу нескольких новых версий платформы PHP, устранивших немалое число багов и, что особенно важно, содержащих заплату к уязвимости в MySQL, известной как BACKRONYM.

Этот баг вызван ошибкой в механизме взаимодействия базы данных с защищенными соединениями. Исследователи из Duo Security раскрыли подробности уязвимости в апреле этого года, после того как обнаружили странное поведение MySQL, в частности, что она не в состоянии использовать SSL в принудительном режиме. Суть уязвимости в том, что атакующий может вынудить клиент пересылать информацию открытым текстом по TCP, а не по защищенному SSL-соединению.

«Наибольший риск представляют злоумышленники, обладающие возможностью и ресурсами вести пассивный мониторинг, например АНБ, разведслужбы и прочие атакующие, имеющие лазейку в вашу сеть. Многие клиенты MySQL используют DNS-хостнейм (например, db1.app.company.com) для соединения с сервером, на котором расположены базы данных. Таким образом, создаются DNS-запросы, передаваемые по каналам, которые могут прослушиваться. Пассивные атакующие вроде АНБ могут подделать ответ на этот DNS-запрос, перехватить MySQL-соединение, выполнить даунгрейд и похитить/изменить содержимое базы данных», — пишут исследователи из Duo в FAQ по багу BACKRONYM.

PHP Group устранила эту уязвимость в версиях 5.6.11, 5.5.27 и 5.4.43.

В дополнение к ним была также выпущена бета-версия 7.0.0. Разработчики заявили, что устанавливать ее стоит только на тестовые системы, но не на рабочие.

«Релиз Beta 1 знаменует окончание фазы разработки функционала. Отныне ожидать фундаментальных изменений не стоит. Этот релиз вносит более 200 правок, 25 фиксов к багам, а также улучшения безопасности, надежности и других аспектов PHP. Однако нам пришлось отложить выпуск, дабы дождаться новейшего релиза OpenSSL, появившегося 9 июля», — пишут разработчики из PHP Group в заметках к версии 7.0.0.

Категории: Уязвимости