跳到主要內容區

宜蘭區網中心

 
:::

[漏洞預警]PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!

 

 

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000050
研究人員發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),未經身分鑑別之遠端攻擊者可透過特定字元序列繞過舊有CVE-2012-1823弱點修補後之保護,並透過引數注入等攻擊於遠端PHP伺服器上執行任意程式碼,請儘速確認並進行修補。

[影響平台:]
- PHP 8.3分支:8.3.8(不含)以下版本
- PHP 8.2分支:8.2.20(不含)以下版本
- PHP 8.1分支:8.1.29(不含)以下版本
- PHP 8.0分支所有版本
- PHP 7所有版本
- PHP 5所有版本

[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
- PHP 8.3分支請更新至8.3.8(含)以上版本
- PHP 8.2分支請更新至8.2.20(含)以上版本
- PHP 8.1分支請更新至8.1.29(含)以上版本
針對PHP 8.0、7及5 官方已不再維護,建議更換至仍在維護之版本。
若無法更新PHP,可參考以下緩解方式:
- https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#1-%E5%B0%8D%E7%84%A1%E6%B3%95%E6%9B%B4%E6%96%B0-php-%E7%9A%84%E4%BD%BF%E7%94%A8%E8%80%85
如使用XAMPP for Windows版本,可參考以下說明:
- https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#2-%E5%B0%8D-xampp-for-windows-%E4%BD%BF%E7%94%A8%E8%80%85

[參考資料:]
1. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/