Investigadores han descubierto una vulnerabilidad crítica en PHP 8 que permite a los atacantes evadir las restricciones de seguridad implementadas a través de la función disable_functions. La vulnerabilidad, demostrada a través de un 'Proof of Concept' (PoC) publicado en GitHub, explota un error de 'uso después de liberar' (use-after-free) para ejecutar comandos del sistema en entornos Unix-like. El PoC ha sido probado y reproducido consistentemente en diversas distribuciones de PHP 8, incluyendo las versiones 8.2.x, 8.3.x, 8.4.x y 8.5.x, así como en diferentes configuraciones de servidor como CLI, PHP-FPM y Apache. El hallazgo subraya la falta de seguridad de la memoria en el núcleo de PHP y advierte que las técnicas de sandboxing, como disable_functions, son insuficientes para proteger contra ataques. El autor del PoC enfatiza que la publicación es únicamente con fines educativos y de investigación, desaconsejando su uso para acceso no autorizado a sistemas. La vulnerabilidad resalta la necesidad de una revisión exhaustiva de la seguridad en implementaciones de PHP y la dependencia reducida en mecanismos de sandboxing.
