一、漏洞详情
php是一门通用开源脚本语言,其语法借鉴吸收c、java和perl等流行计算机语言的特点,因此利于学习,使用广泛,主要适用于web开发领域。
近日监测到官方修复php cgi windows平台特定语系(简体中文936/繁体中文950/日文932)远程代码执行漏洞(cve-2024-4577),未经身份认证的远程攻击者可以通过特定的字符序列绕过此前cve-2012-1823的防护,通过参数注入在配置了cgi选项的远程php服务器上执行任意代码,从而导致远程代码执行、敏感信息泄露或造成服务器崩溃。需要注意的是cgi选项默认在xampp中开启,因此xampp的用户请升级到最新版本。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
php 8.3 < 8.3.8
php 8.2 < 8.2.20
php 8.1 < 8.1.29
(主要影响php在windows操作系统上的安装版本)
三、修复建议
目前该漏洞已经修复,受影响用户可升级到php版本8.3.8、8.2.20、8.1.29或更高版本。