长亭百川云

严重

PHP-CGI 操作系统命令注入漏洞

披露时间:
2024-06-10
更新时间:
2025-02-10
CT 编号
CT-1303325
CVE 编号
CVE-2024-4577
CNVD 编号
N/A
CNNVD 编号
CNNVD-202406-852
原理分类
未授权访问
漏洞评分
9.8

漏洞描述

PHP 在设计时忽略了 Windows 中的 Best-Fit 字符转换特性。当 PHP-CGI 在 Windows 平台上运行并使用特定语系(如简体中文936、繁体中文950、日文932等)时,攻击者可以构造特殊查询字符串。URL 解码后,这些字符串可能包含特定非ASCII字符,这些字符在 Windows 系统上会被映射为连字符,从而绕过 CVE-2012-1823 及 CVE-2012-2311 补丁,构造 cgi 模式的命令行参数,执行任意 PHP 代码。

漏洞危害

可能导致的危害包括但不限于:

  1. 完全控制服务器:攻击者可以执行系统命令,获取服务器的完全控制权。
  2. 数据泄露:攻击者可以访问、修改或删除服务器上的敏感数据。
  3. 网站篡改:攻击者可以修改网站内容,进行钓鱼攻击或其他形式的欺诈。
  4. 持久性后门:攻击者可以在服务器上安装后门,以便未来随时访问。
  5. 服务中断:攻击者可以通过破坏服务器正常运行来导致服务中断。

修复方法

官方已发布安全修复版本,建议受影响的用户升级至安全版本或之后的版本
安全版本:
PHP 8.3.8
PHP 8.2.20
PHP 8.1.29
参考链接:http://www.openwall.com/lists/oss-security/2024/06/07/1

参考链接

评分维度

长亭安全产品覆盖情况

雷池(SafeLine)下一代Web应用防火墙
洞鉴(X-Ray)安全评估系统
云图(Cloud Atlas)攻击面管理运营平台
牧云(CloudWalker) 主机安全管理平台
全悉(T-ANSWER)高级威胁分析预警系统
谛听(D-Sensor) 伪装欺骗系统

漏洞时间线

  • 漏洞披露

    2024-06-10

  • 漏洞信息更新

    2025-02-10

关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2