PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)通告

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

绿盟科技CERT监测到了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),影响使用CGI模式运行PHP的Windows平台,攻击者可通过参数注入远程执行任意代码。受影响的版本包括PHP 8.3 < 8.3.8、PHP 8.2 < 8.2.20和PHP 8.1 < 8.1.29。官方已发布修复补丁,请尽快升级版本。

🎯

关键要点

  • 绿盟科技CERT监测到PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)。
  • 漏洞影响使用CGI模式运行PHP的Windows平台,攻击者可通过参数注入远程执行任意代码。
  • 受影响的PHP版本包括8.3 < 8.3.8、8.2 < 8.2.20和8.1 < 8.1.29。
  • 官方已发布修复补丁,建议用户尽快升级版本。
  • 漏洞由于PHP在设计时忽略了Windows系统对字符转换的Best-Fit特性而产生。
  • 受影响用户可通过命令'php -v'检测PHP版本。
  • 官方建议受影响用户尽快升级,提供官方下载链接。
  • 若无法升级,建议关闭CGI功能或使用重写规则进行临时防护。
  • 使用XAMPP for Windows的用户可通过修改Apache配置避免漏洞影响。
  • 绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。
➡️

继续阅读