PHP是一种广泛用于Web开发的流行开源脚本语言。最近安全公司DEVCORE在Windows版PHP中发现了一个严重远程代码执行(RCE)漏洞,所有在Windows操作系统上以CGI模式安装的PHP都受影响,可能危害全球数百万服务器。
根据DEVCORE公告,该漏洞与另一个漏洞CVE-2012-1823有着深刻联系。——PHP团队在Windows操作系统编码转换的Best-Fit功能中存在疏漏,使得攻击者可以通过特定字符序列绕过先前对CVE-2012-1823的补丁保护。因此,未经身份验证的攻击者可以通过参数注入攻击在远程PHP服务器上执行任意代码,从而允许其完全控制受影响的服务器。DEVCORE研究人员Orange Tsai于2024年5月7日向PHP开发团队报告了CVE-2024-4577漏洞。对此的补丁已于2024年6月6日发布。据Shadowserver和GreyNoise的研究人员报告,自漏洞披露以来,有多个恶意行为者正在尝试利用该漏洞。DEVCORE在公告中表示,截至目前,已经验证当Windows运行在以下语言环境时,未经授权的攻击者可以直接在远程服务器上执行任意代码:繁体中文、简体中文和日语。对于运行在其他语言环境的Windows,目前无法完全枚举和消除所有潜在的利用场景。因此,建议所有用户都将PHP更新到最新版本以确保安全。公告中还指出,由于PHP CGI是一个过时且存在问题的架构,建议迁移到更安全的架构,如Mod-PHP、FastCGI或PHP-FPM。DEVCORE研究人员说道:“这个漏洞非常简单,但这也正是其有意思的地方——谁会想到一个已审查通过并被证明安全的补丁在过去12年中竟然可以被绕过,仅仅是因为一个微小的Windows功能?”资讯来源:DEVCORE
转载请注明出处和本文链接
文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458558816&idx=3&sn=7a86403d7d6d98be2e3dc608d5b2ab73&chksm=b18d91ea86fa18fc748ce385c487b169be3f171d2da20e5490147d7528b47ac609866e7c96a3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh