Descripción: Las versiones de PHP anteriores a 5.3.12 / 5.4.2 se ven afectadas por las siguientes vulnerabilidades. Un error en el archivo ‘sapi / cgi / cgi_main.c‘ puede permitir que un atacante remoto obtenga código fuente PHP del servidor web o potencialmente ejecute código arbitrario. En configuraciones vulnerables, PHP trata ciertos parámetros de cadenas de consulta como argumentos de línea de comando, incluidos modificadores como ‘-s’, ‘-d’ y ‘-c’.
Tenga en cuenta que esta vulnerabilidad solo se puede aprovechar cuando se usa PHP en configuraciones basadas en CGI.

CVE: CVE-2012-1823
Factor de Riesgo: Alto
Valor CVSS Base: 7.5

Explotable con: PHP CGI Argument Injection

Solución: Actualice a la última versión estable de PHP o instale PHP 5.3.13 / 5.4.3

  • Habilite modulo mod_rewrite

El módulo está habilitado de forma predeterminada. Si encuentra que no está habilitado en su servidor, puede habilitarlo editando el archivo 00-base.conf ubicado en el directorio
/etc/httpd/conf.modules.d/.

sudo nano /etc/httpd/conf.modules.d/00-base.conf

Agregue o descomente la siguiente línea:

LoadModule rewrite_module modules/mod_rewrite.so

Guarde y cierre el archivo, luego reinicie el httpdServicio:

sudo systemctl restart httpd
    • Habiltar el archivo .htaccess

Una vez el mod_rewritese ha activado el módulo, puede configurar la reescritura de su URL creando un .htaccessarchivo en su directorio raíz de documentos predeterminado. El archivo .htaccess nos permite modificar nuestras reglas de reescritura sin acceder a los archivos de configuración del servidor. Por esta razón, .htaccesses fundamental para su servidor web.
Antes de comenzar, debemos permitir que el servidor Apache lea
.htaccessarchivos ubicados debajo del directorio/var/www/html

Puede hacerlo editando httpd.conf

Encuentre la ruta <directory /var/www/html> y cambie AllowOverride None a AllowOverride All

 <Directory /var/www/html>
    AllowOverride All
 </Directory>

Guardar y Salir.

Ahora reinicie Apache:

sudo systemctl restart httpd

https://www.exploit-db.com/raw/18836

https://www.tenable.com/plugins/nessus/59088

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like