关于PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)的预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2024-06-14浏览次数:412


一、漏洞详情

PHP是一门通用开源脚本语言,其语法借鉴吸收CJavaPerl等流行计算机语言的特点,因此利于学习,使用广泛,主要适用于Web开发领域。

近日监测到官方修复PHP CGI Windows平台特定语系(简体中文936/繁体中文950/日文932)远程代码执行漏洞(CVE-2024-4577),未经身份认证的远程攻击者可以通过特定的字符序列绕过此前CVE-2012-1823的防护,通过参数注入在配置了cgi选项的远程PHP服务器上执行任意代码,从而导致远程代码执行、敏感信息泄露或造成服务器崩溃。需要注意的是cgi选项默认在xampp中开启,因此xampp的用户请升级到最新版本。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

PHP 8.3 < 8.3.8

PHP 8.2 < 8.2.20

PHP 8.1 < 8.1.29

(主要影响PHPWindows操作系统上的安装版本)

三、修复建议

目前该漏洞已经修复,受影响用户可升级到PHP版本8.3.88.2.208.1.29或更高版本。


 


仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio