La falla è nota col nome in codice CVE-2019-11831 e consiste, per quello che sappiamo, nel componente PHP PharStreamWrapper (phar-stream-wrapper) tra la versione 2.x prima della 2.1.1 la versione 3.x prima della 3.1.1. In particolare il rischio è legato al directory traversal, cioè alla possibilità di navigare nel sito anche all’interno di sezioni che dovrebbero essere teoricamente nascoste. La falla è nota per essere moderatamente critica, nel senso che può costituire un vettore di attacco, anche su larga scala, per parecchi inconsapevoli, siti web in Joomla!, Drupal e Type3 in particolare. La segnalazione, al momento in cui scriviamo, è in fase di revisione, per cui potrebbe rivelarsi un falso problema o essere almeno parzialmente ridimensionata; all’interno del GIT ufficiale del progetto non c’è traccia della segnalazione, per la cronaca.
Tutti i siti che utilizzano Joomla, Drupal e Typo3 (WordPress non sembra interessato al problema, per inciso) sono potenzialmente attaccabili sotto questo punto di vista. Per risolvere è sufficente installare una patch correttiva che impedisce il cattivo funzionamento del componente. I file phar, per la cronaca, sono dei pacchetti PHP eseguibili come un singolo file, un po’ come avviene con i file zip.
Fonte: CVE-2019-11831
👇 Contenuti da non perdere 👇
- Cellulari 📱
- Domini Internet 🌍
- Informatica 🖥
- monitoraggio servizi online 📈
- Spiegoni artificiali 🎓
- 💬 Il nostro canale Telegram: iscriviti
- 🟡 NFT: le opere d’arte digitali sulla bocca di tutti
- 🔴 Come creare database ed utente MySQL (via cPanel)
- 🟢 Come usare sips per comprimere le immagini sul Mac