6 月 8 日消息,php 项目维护团队昨日发布新补丁,修复了存在于 php for windows 中的远程代码执行(rce)漏洞,并敦促用户尽快更新至 6 月 6 日发布的 8.3.8、8.2.20 以及 8.1.29 版本。
php 是一种广泛使用的开放源码脚本语言,设计用于网络开发,通常在 windows 和 linux 服务器上使用。
devcore 首席安全研究员 orange tsai 于 2024 年 5 月 7 日发现了这个新的 rce 漏洞,并将其报告给了 php 开发人员。
该漏洞追踪编号为 cve-2024-4577,影响到自 5.x 版以来的所有版本,可能对全球大量服务器造成影响。
此外 shadowserver 基金会发布公告,表示已经检测到有黑客正扫描存在该漏洞的服务器。
itcve-2024-4577 漏洞是由于处理字符编码转换时的疏忽造成的,在 windows 上以 cgi 模式使用 php,尤其是使用 “best-fit”功能的服务器环境,比较容易遭到黑客攻击。
devcore 的咨询解释说:
在实施 php 时,团队没有注意到在 windows 操作系统内进行编码转换的 best-fit 功能。
未经认证的攻击者利用该漏洞,通过特定字符序列绕过 cve-2012-1823 先前的保护。通过参数注入攻击,可在远程 php 服务器上执行任意代码。
分析人员解释说,即使 php 未配置为 cgi 模式,只要 php 可执行文件(如 php.exe 或 php-cgi.exe)位于网络服务器可访问的目录中,cve-2024-4577 仍有可能被利用。