警惕PHP CVE-2024-4577 对XAMPP Windows 版本影响

admin 2024年6月8日19:01:42评论22 views字数 805阅读2分41秒阅读模式
2024年6月6日,PHP官方发布新版本(8.3.8、8.2.20、8.1.29)中修复 CVE-2024-4577 PHP CGI Windows平台远程代码执行漏洞。该漏洞可以在Windows平台下使用PHP-CGI模式运行,并在使用语系为繁体中文950、日文932、简体中文936的环境下导致远程任意代码执行。
经知道创宇404实验室测试发现,目前大部分的互联网,大部分PHP环境默认不再使用PHP-CGI模式,影响面有限。但是值得注意的是,著名建站集成软件包XAMMP for Windows版本(使用语系为繁体中文950、日文932、简体中文936)默认配置下受该漏洞影响(知道创宇404实验室已经复现并确定)。
由此建议相关XAMMP环境引起重视,注意安全防御,目前知道创宇旗下云防御产品创宇盾无需升级即可防御该漏洞。
修复建议:
目前XAMPP官方还没有集成最新的PHP版本,仍然使用版本为:XAMPP for Windows for PHP versions 8.2.12, 8.1.25 and 8.0.30
建议XAMPP Windows用户手动修复该问题:
C:/xampp/apache/conf/extra/httpd-xampp.conf
找到 ScriptAlias /php-cgi/ "C:/xampp/php/" 这行配置进行注释或者删除。
参考资料:
[1]https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/
[2]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4577

原文始发于微信公众号(知道创宇404实验室):【知道创宇404实验室】警惕PHP CVE-2024-4577 对XAMPP Windows 版本影响

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日19:01:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕PHP CVE-2024-4577 对XAMPP Windows 版本影响https://cn-sec.com/archives/2831560.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息