中文 / 日文 PHP CGI 安装包漏洞披露 24 小时内遭黑客滥用

admin 2024年7月14日00:35:19评论33 views字数 596阅读1分59秒阅读模式

中文 / 日文 PHP CGI 安装包漏洞披露 24 小时内遭黑客滥用

关键词

漏洞

网络安全公司 Akamai 于 7 月 10 日发布博文,表示今年 6 月披露 PHP 漏洞 CVE-2024-4577 之后,隔天就观测到网络上有大量攻击者尝试利用该漏洞发起攻击。

Akamai 表示在 6 月披露该 PHP 后 24 小时,就观察到大量针对蜜罐服务器的漏洞利用尝试。

这些攻击包括传播名为 Gh0st RAT 的远程访问木马、RedTail 和 XMRig 等加密货币矿机以及名为 Muhstik 的 DDoS 僵尸网络。

该漏洞的 CVSS 评分为 9.8 分(满分 10 分),影响 CGI 模式下的安装方式,主要影响使用中文、日本语言的 Windows 版 PHP 安装程序

中文 / 日文 PHP CGI 安装包漏洞披露 24 小时内遭黑客滥用

Gh0st RAT 恶意软件样本 MITRE ATT&CK TTPs

攻击者利用该漏洞,可以绕过命令行,将参数传递给 PHP 直接解释,漏洞本身问题在于 CGI 引擎没有转义软连字号 ( 0xAD ) ,没有将 Unicode 字符正确转换为 ASCII 字符,从而导致攻击者可远程代码执行(RCE)。

PHP 目前已经发布版本更新,修复了该漏洞,目前敦促用户尽快升级到 8.1.29、8.2.20、8.3.8 版本,IT 之家附上受影响的版本如下:

8.1.x 分支下,影响 8.1.29 此前版本

8.2.x 分支下,影响 8.2.20 此前版本

8.3.x 分支下,影响 8.3.8 此前版本

PHP 8 版本

PHP 7 版本

PHP 5 版本

END

原文始发于微信公众号(安全圈):【安全圈】中文 / 日文 PHP CGI 安装包漏洞披露 24 小时内遭黑客滥用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月14日00:35:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   中文 / 日文 PHP CGI 安装包漏洞披露 24 小时内遭黑客滥用https://cn-sec.com/archives/2951516.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息