Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,546,688字

该文章投稿至Nemo社区   资讯  板块 复制链接


PHP 紧急更新修复漏洞:自 5.x 以来所有版本均受影响,可远程执行任意代码

发布于 2024/06/08 11:25 75浏览 0回复 808

IT之家 6 月 8 日消息,PHP 项目维护团队昨日发布新补丁,修复了存在于 PHP for Windows 中的远程代码执行(RCE)漏洞,敦促用户尽快更新至 6 月 6 日发布的 8.3.8、8.2.20 以及 8.1.29 版本

PHP 是一种广泛使用的开放源码脚本语言,设计用于网络开发,通常在 Windows 和 Linux 服务器上使用。

Devcore 首席安全研究员 Orange Tsai 于 2024 年 5 月 7 日发现了这个新的 RCE 漏洞,并将其报告给了 PHP 开发人员。

IT之家注:该漏洞追踪编号为 CVE-2024-4577,影响到自 5.x 版以来的所有版本,可能对全球大量服务器造成影响。

此外 Shadowserver 基金会发布公告,表示已经检测到有黑客正扫描存在该漏洞的服务器。

ITCVE-2024-4577 漏洞是由于处理字符编码转换时的疏忽造成的,在 Windows 上以 CGI 模式使用 PHP,尤其是使用 “Best-Fit”功能的服务器环境,比较容易遭到黑客攻击。

DevCore 的咨询解释说:

在实施 PHP 时,团队没有注意到在 Windows 操作系统内进行编码转换的 Best-Fit 功能。

未经认证的攻击者利用该漏洞,通过特定字符序列绕过 CVE-2012-1823 先前的保护。通过参数注入攻击,可在远程 PHP 服务器上执行任意代码。

分析人员解释说,即使 PHP 未配置为 CGI 模式,只要 PHP 可执行文件(如 php.exephp-cgi.exe)位于网络服务器可访问的目录中,CVE-2024-4577 仍有可能被利用。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/773/969.htm]

本文标签
 {{tag}}
点了个评