漏洞分析 | PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)

💡 原文中文,约4100字,阅读约需10分钟。
📝

内容提要

PHP CGI是一种在Windows平台上运行PHP的方式,最近发布了安全更新修复了远程代码执行漏洞。漏洞易于利用,建议受影响的企业尽快升级修复。

🎯

关键要点

  • PHP CGI是一种在Windows平台上运行PHP的方式。

  • 最近发布的安全更新修复了PHP CGI Windows平台的远程代码执行漏洞(CVE-2024-4577)。

  • 该漏洞易于利用,建议受影响的企业尽快升级修复。

  • 漏洞产生的原因是绕过了对字符'-'的过滤,允许攻击者通过参数注入攻击远程执行任意代码。

  • 受影响的PHP版本包括8.3 < 8.3.8、8.2 < 8.2.20、8.1 < 8.1.29。

  • 该漏洞关联的web服务资产总数为134318个,独立IP数为61655个。

  • CVE-2012-1823漏洞允许攻击者提交恶意数据,php-cgi会将其当做PHP参数直接执行。

  • 修复方案包括升级到新版本或在Apache配置中添加规则来阻止攻击。

  • 建议迁移至更为安全的Mod-PHP、FastCGI或PHP-FPM架构。

  • 网络安全产品已对该漏洞利用攻击提供防护,并持续分析其他变种攻击方式。

➡️

继续阅读