新的PHP漏洞出现!Windows服务器暴露CVE-2024-4577

关于影响PHP的一个新的关键安全漏洞的详细信息已经浮出水面,该漏洞可能在某些情况下被用来实现远程代码执行。

该漏洞被追踪为CVE-2024-4577,被描述为CGI参数注入漏洞,影响Windows操作系统上安装的所有版本的PHP。

根据安全研究人员的说法,该缺陷使其有可能绕过对另一个安全缺陷CVE-2012-1823的保护。

安全研究员说:“在实现PHP时,团队没有注意到Windows操作系统中编码转换的最佳匹配功能。”

“这种疏忽允许未经身份验证的攻击者通过特定的字符序列绕过CVE-2012-1823之前的保护。通过参数注入攻击,可以在远程PHP服务器上执行任意代码。”

在2024年5月7日负责任地披露之后,PHP版本8.3.8、8.2.20和8.1.29中提供了该漏洞的修复程序。

DEVCORE警告称,默认情况下,当配置为使用繁体中文、简体中文或日语的区域设置时,Windows上的所有XAMPP安装都会受到攻击。

安全研究员还建议管理员完全放弃过时的PHP CGI,选择更安全的解决方案,如Mod PHP、FastCGI或PHP-FPM。

此外,他也提到:“这个漏洞非常简单,但这也是它有趣的地方。谁能想到,一个在过去12年中经过审查并证明安全的补丁,会因为Windows的一个小功能而被绕过?”

影子服务器基金会在X上分享的一篇帖子中表示,在公开披露后的24小时内,它已经检测到有人试图利用该漏洞攻击其蜜罐服务器。

watchTowr实验室表示,它能够为CVE-2024-4577设计一个漏洞,并实现远程代码执行,这使得用户必须迅速应用最新的补丁。

安全研究员说:“这是一个非常简单的漏洞。”。

“我们敦促那些在受影响的配置中运行的用户——中文(简体或繁体)或日语——尽可能快地执行此操作,因为由于漏洞利用的复杂性较低,因此该漏洞被大规模利用的几率很高。”

发表评论

评论已关闭。

相关文章