PHP CGI Windows下遠端程式碼執行漏洞
- CVE編號: CVE-2024-4577
- 危害定級: 高危
- 漏洞標籤: 釋出預警 公開漏洞
- 披露日期: 2024-06-07
- 推送原因: 標籤更新: [公開漏洞] => [釋出預警 公開漏洞]
- 資訊來源: https://www.oscs1024.com/hd/MPS-wk9q-5g71
漏洞描述
PHP是一種在伺服器端執行的指令碼語言。
在 PHP 的 8.3.8 版本之前存在命令執行漏洞,由於 Windows 的 "Best-Fit Mapping" 特性,在處理查詢字串時,非 ASCII 字元可能被錯誤地對映為破折號(-),導致命令列引數解析錯誤。
當 php_cgi 執行在 Windows 平臺上,且內碼表為繁體中文、簡體中文或日文時,攻擊者可以透過特定的查詢字串注入惡意引數,從而執行任意程式碼。
修復方案
- 將元件 php 升級至 8.3.8 及以上版本
- 將元件 php 升級至 8.2.20 及以上版本
- 將元件 php 升級至 8.1.29 及以上版本
參考連結
- https://www.oscs1024.com/hd/MPS-wk9q-5g71
- https://github.com/php/php-src/commit/b6d1d3980a664882f03021e9bb918089ed3dc428
- https://nvd.nist.gov/vuln/detail/CVE-2024-4577
- https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/
- https://www.php.net/ChangeLog-8.php