
Este exploit no es explotable de forma remota. Se requiere que el atacante cargue código PHP en el servidor, y en ese momento, el atacante podría usar la función "exec" para ejecutar comandos.
En este momento no hay parche disponible para esta vulnerabilidad pero como alternativa se puede:
- Bloquear la subida de archivos para evitar los riesgos de la ejecución de código.
- Utilizar IPS para filtrar shellcodes conocidos como los incluidos en Metasploit.
- Mantener PHP actualizado a la última versión y evitar ser blanco de otras vulnerabilidades semejantes como la publicada a principio de mes (CVE-2012-2336).
- Utilizar HIPS para bloquear cualquier posible desbordamiento de búfer en el sistema.
Fuente: https://isc.sans.edu/
Traducido por: http://blog.segu-info.com.ar/
0 Notaciones:
Publicar un comentario