PHP 遠端程式碼執行 (CVE-2024-4577) – PHP CGI 參數注入漏洞

風險等級: 高度威脅
摘 要: 弱點通告:PHP 遠端程式碼執行 (CVE-2024-4577) – PHP CGI 參數注入漏洞,建議請管理者儘速評估更新!
影響系統:
  • PHP 8.3.8 之前版本
  • PHP 8.2.20 之前版本
  • PHP 8.1.29 之前版本
解決辦法: 建議所有使用者請依照
PHP 官網更新至以下建議版本
PHP 8.3.8 (含)之後版本
PHP 8.2.20 (含)之後版本
PHP 8.1.29 (含)之後版本
細節描述: Devcore研究團隊在進行前瞻攻擊研究期間,發現 PHP 程式語言存在遠端程式碼執行弱點,基於 PHP 在網站生態使用的廣泛性以及此弱點之易重現性,研究團隊將此弱點標記為嚴重、並在第一時間回報給 PHP 官方。弱點描述 PHP 程式語言在設計時忽略 Windows 作業系統內部對字元編碼轉換的 Best-Fit 特性,導致未認證的攻擊者可透過特定的字元序列繞過舊有 CVE-2012-1823 的保護;透過參數注入等攻擊在遠端 PHP 伺服器上執行任意程式碼。

如何確認自己易遭受攻擊
1.將 PHP 設定於 CGI 模式下執行在 Apache Httpd 設定檔中透過 Action 語法將對應的 HTTP 請求交給 PHP-CGI 執行檔處理時,受此弱點影響
2.將 PHP 執行檔暴露在外 (XAMPP 預設安裝設定) 即使未設定 PHP 於 CGI 模式下執行,僅將 PHP 執行檔暴露在 CGI 目錄下也受此弱點影響

參考資訊: devcore

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *