

尊敬的西部數(shù)碼用戶,您好!
近日我司安全部門監(jiān)測(cè),PHP 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577)正在被大量利用,此漏洞讓未經(jīng)身份認(rèn)證的遠(yuǎn)程攻擊者可以通過特定的字符序列繞過此前CVE-2012-1823的防護(hù),通過參數(shù)注入攻擊在遠(yuǎn)程PHP服務(wù)器上執(zhí)行任意代碼,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行、敏感信息泄露或造成服務(wù)器崩潰。目前該漏洞技術(shù)細(xì)節(jié)已在互聯(lián)網(wǎng)上公開,鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。
影響范圍
影響系統(tǒng):Windows系統(tǒng)語言為 簡(jiǎn)體中文,繁體中文,日文
服務(wù)模式:Apache+CGI (XAMPP等類似服務(wù)套件)、IIS+CGI (舊版本系統(tǒng)使用cgi模式執(zhí)行php)
受影響PHP版本
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
PHP 7.*
PHP 5.*
處置建議
1、安全更新
目前官方已有可更新版本,建議受影響用戶升級(jí)至最新版本:
PHP 8.3 >= 8.3.8
PHP 8.2 >= 8.2.20
PHP 8.1 >= 8.1.29
注:由于 PHP 8.0、PHP 7 和 PHP 5 的分支已終止使用,并且不再維護(hù),服務(wù)器管理員可以參考“緩解方案”中的臨時(shí)補(bǔ)丁建議。
官方下載地址:
https://www.php.net/downloads.php
緩解方案
1.對(duì)于無法升級(jí)PHP的用戶:
a、修改系統(tǒng)語言為非目標(biāo)語言可緩解此漏洞;
b、通過以下重寫規(guī)則可用于阻止攻擊。
RewriteEngineOn
RewriteCond%{QUERY_STRING} ^%ad [NC]
RewriteRule .? - [F,L]
2. 對(duì)于使用 XAMPP for Windows 的用戶:
如果確認(rèn)不需要 PHP CGI 功能,可以通過修改以下 Apache HTTP Server 配置來避免受到該漏洞的影響:
C:/xampp/apache/conf/extra/httpd-xampp.conf
找到相應(yīng)的行:
ScriptAlias /php-cgi/ "C:/xampp/php/"
并將其注釋掉:
# ScriptAlias /php-cgi/ "C:/xampp/php/"
3、遷移至更安全的PHP運(yùn)行模式
如 Mod-PHP、FastCGI 或 PHP-FPM
其他說明
西部數(shù)碼云虛擬主機(jī)采用fastcgi架構(gòu),不受本次漏洞影響
參考資料
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/
https://www.kb.cert.org/vuls/id/520827
https://www.php.net/manual/en/security.cgi-bin.php