De webserver kon van afstand worden overgenomen
Een webserver met een verouderde versie van PHP. Door een specifieke fout in de manier waarop deze versie URL's verwerkt, kan een aanvaller met één zorgvuldig opgesteld verzoek eigen commando's laten uitvoeren op de server — zonder gebruikersnaam, zonder wachtwoord.
# Eén HTTP-verzoek aan een onschuldig ogend pad POST /index.php?%ADd+allow_url_include=1+... # Server voert opgegeven code uit en geeft het bestand terug [database] host = sql-prod.gemeente.intern gebruiker = burgerzaken_app wachtwoord = P@ssw0rd2023! api_sleutel = sk_live_R8tQ...
De software op publieke servers wordt actief beheerd en binnen redelijke termijn voorzien van beveiligingsupdates. Voor onderdelen die niet gebruikt worden — zoals in dit geval een verouderde uitvoeringswijze van PHP — wordt bewust gekozen om ze uit te schakelen. Versie-informatie wordt niet onnodig vrijgegeven aan bezoekers.