【外评】严重 PHP 漏洞使服务器面临远程代码执行风险

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

DEVCORE在PHP中发现了一个严重的远程代码执行漏洞,影响到Windows系统上所有版本的PHP语言。该漏洞已于2024年6月6日得到修补。漏洞允许未经认证的攻击者使用特定字符序列绕过现有保护,从而在受影响的服务器上执行任意代码。受影响的PHP版本包括8.3以下的PHP 8.3版本、8.2以下的PHP 8.2版本和8.1以下的PHP 8.1版本。强烈建议升级到最新的PHP版本,对于无法立即升级的系统,可以实施特定的Apache重写规则来阻止攻击向量。

🎯

关键要点

  • DEVCORE在PHP中发现了严重的远程代码执行漏洞,影响Windows系统上所有版本的PHP。
  • 该漏洞被追踪为CVE-2024-4577,已于2024年6月6日修补。
  • 漏洞允许未经认证的攻击者使用特定字符序列绕过保护,执行任意代码。
  • 受影响的PHP版本包括8.3.8以下的PHP 8.3、8.2.20以下的PHP 8.2和8.1.29以下的PHP 8.1。
  • 较早的PHP分支(8.0、7.x、5.x)已报废,增加了风险。
  • 在CGI模式下运行PHP或暴露PHP二进制文件的服务器面临更高风险。
  • 强烈建议升级到最新的PHP版本,或实施Apache重写规则以阻止攻击。
  • 使用XAMPP for Windows的用户应注释掉Apache配置文件中的特定行以减少漏洞暴露。
  • 服务器管理员应确保PHP更新,检查配置,并评估迁移到更安全的执行架构。
➡️

继续阅读