PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)通告
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
绿盟科技CERT监测到了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),影响使用CGI模式运行PHP的Windows平台,攻击者可通过参数注入远程执行任意代码。受影响的版本包括PHP 8.3 < 8.3.8、PHP 8.2 < 8.2.20和PHP 8.1 < 8.1.29。官方已发布修复补丁,请尽快升级版本。
🎯
关键要点
- 绿盟科技CERT监测到PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)。
- 漏洞影响使用CGI模式运行PHP的Windows平台,攻击者可通过参数注入远程执行任意代码。
- 受影响的PHP版本包括8.3 < 8.3.8、8.2 < 8.2.20和8.1 < 8.1.29。
- 官方已发布修复补丁,建议用户尽快升级版本。
- 漏洞由于PHP在设计时忽略了Windows系统对字符转换的Best-Fit特性而产生。
- 受影响用户可通过命令'php -v'检测PHP版本。
- 官方建议受影响用户尽快升级,提供官方下载链接。
- 若无法升级,建议关闭CGI功能或使用重写规则进行临时防护。
- 使用XAMPP for Windows的用户可通过修改Apache配置避免漏洞影响。
- 绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。
➡️