您在這裡

【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000050

研究人員發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),

未經身分鑑別之遠端攻擊者可透過特定字元序列繞過舊有CVE-2012-1823弱點修補後之保護,

並透過引數注入等攻擊於遠端PHP伺服器上執行任意程式碼,請儘速確認並進行修補。

[影響平台:]

● PHP 8.3分支:8.3.8(不含)以下版本

● PHP 8.2分支:8.2.20(不含)以下版本

● PHP 8.1分支:8.1.29(不含)以下版本

● PHP 8.0分支所有版本

● PHP 7所有版本

● PHP 5所有版本

[建議措施:]

官方已針對漏洞釋出修復更新,請更新至以下版本:

● PHP 8.3分支請更新至8.3.8(含)以上版本

● PHP 8.2分支請更新至8.2.20(含)以上版本

● PHP 8.1分支請更新至8.1.29(含)以上版本

針對PHP 8.0、7及5 官方已不再維護,建議更換至仍在維護之版本

若無法更新PHP,可參考以下緩解方式:

https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#1-%E5%B0%8D%E7%84%A1%E6%B3%95%E6%9B%B4%E6%96%B0-php-%E7%9A%84%E4%BD%BF%E7%94%A8%E8%80%85

如使用XAMPP for Windows版本,可參考以下說明:

https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#2-%E5%B0%8D-xampp-for-windows-%E4%BD%BF%E7%94%A8%E8%80%85

[參考資料:]

1. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/