漏洞分析 | PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)
💡
原文中文,约4100字,阅读约需10分钟。
📝
内容提要
PHP CGI是一种在Windows平台上运行PHP的方式,最近发布了安全更新修复了远程代码执行漏洞。漏洞易于利用,建议受影响的企业尽快升级修复。
🎯
关键要点
-
PHP CGI是一种在Windows平台上运行PHP的方式。
-
最近发布的安全更新修复了PHP CGI Windows平台的远程代码执行漏洞(CVE-2024-4577)。
-
该漏洞易于利用,建议受影响的企业尽快升级修复。
-
漏洞产生的原因是绕过了对字符'-'的过滤,允许攻击者通过参数注入攻击远程执行任意代码。
-
受影响的PHP版本包括8.3 < 8.3.8、8.2 < 8.2.20、8.1 < 8.1.29。
-
该漏洞关联的web服务资产总数为134318个,独立IP数为61655个。
-
CVE-2012-1823漏洞允许攻击者提交恶意数据,php-cgi会将其当做PHP参数直接执行。
-
修复方案包括升级到新版本或在Apache配置中添加规则来阻止攻击。
-
建议迁移至更为安全的Mod-PHP、FastCGI或PHP-FPM架构。
-
网络安全产品已对该漏洞利用攻击提供防护,并持续分析其他变种攻击方式。
➡️