更新時間:2024/06/07 16:44:35
發佈時間:2024/06/07 16:44:35
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
未經授權的攻擊者利用Windows作業系統上PHP版本存在字元編碼轉換特性,可利用漏洞(CVE-2024-4577)繞過保護機制,透過參數注入等攻擊在遠端PHP伺服器上執行任意程式碼。
二、已揭露攻擊程式碼說明[2]
GitHub已有關於此漏洞之攻擊程式碼。
▶ 參考資訊
⌵
網址 | 說明 |
---|---|
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/ | 1.DEVCORE |
https://github.com/TAM-K592/CVE-2024-4577 | 2. GitHub |
https://www.tenable.com/cve/CVE-2024-4577 | 3. tenable |
https://www.php.net/downloads | 4. PHP |
https://www.php.net/ChangeLog-8.php | 5. PHP |
▶ 影響平台
⌵
影響平台-系統:
Windows作業系統上所有的 PHP 版本;版本8.3至8.3.7,修復於8.3.8;版本8.2至8.2.19,修復於8.2.20;版本8.1至8.1.28,修復於8.1.29;版本8.1前所有版本,已EOL不再修補
▶ 建議措施
⌵
1. 目前官方已釋出修補程式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。[4][5]
2. 針對EOL版本,建議應先升版至最新版本後進行修補,若為無法升級的系統,且為繁體中文、簡體中文及日文語系,可透過DEVCORE公告「修補建議」一節方式暫時緩解弱點。[1]
▶ 漏洞資訊
⌵
名稱:
CVE-2024-4577
描述:
使用版本:CVSS 3.1
分析分數:9.8
影響等級:3
參考來源: tenable
情資編號:
FISAC-200-202406-0002
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞