Oltre a rendere vulnerabili i sistemi operativi Linux e i server email, la vulnerabilità nota come GHOST è anche potenzialmente in grado di mettere a rischio le applicazioni scritte in PHP. Su tutte, la piattaforma di blogging WordPress è quella che desta maggior preoccupazione.
GHOST è una falla derivante da un errore di buffer overflow nella GNU C Library integrata su Linux, un componente essenziale per qualsiasi sistema basato sul kernel del Pinguino e che rende vulnerabili distro molto popolari come CentOS, Red Hat Enterprise Linux, Fedora 5-7, Ubuntu 12.04 e altre ancora.
I ricercatori di sicurezza avevano sin qui parlato di un codice proof-of-concept in grado di trasformare la falla in una minaccia sui server email, Exim, per cui basta l’invio di una mail malformata per aprire una shell remota e compromettere il server.
Ma la funzione della libreria C fallata di GHOST (” gethostbyname() “) viene utilizzata anche su PHP, dicono i ricercatori, e quindi l’onnipresente linguaggio di scripting rappresenterebbe l’ennesima piattaforma colpita dagli effetti vulnerabilità . In teoria basta usare una URL malformata per il pingback su un blog WordPress, dicono i ricercatori, per ottenere l’accesso al server.
PHP e WordPress sono quindi vulnerabili a GHOST come Linux e i server email, ma passando dalla teoria alla pratica il rischio va ricalcolato: al momento non si conoscono casi specifici di attacchi capaci di sfruttare la falla, segno del fatto che le difficoltà da superare per creare un exploit funzionante hanno fatto da argine alla minaccia prima di una sua diffusione “virale”.
Alfonso Maruccia