搜尋

情資內容

更新時間:2024/06/07 16:44:35
發佈時間:2024/06/07 16:44:35
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] 未經授權的攻擊者利用Windows作業系統上PHP版本存在字元編碼轉換特性,可利用漏洞(CVE-2024-4577)繞過保護機制,透過參數注入等攻擊在遠端PHP伺服器上執行任意程式碼。 二、已揭露攻擊程式碼說明[2] GitHub已有關於此漏洞之攻擊程式碼。
▶ 參考資訊
網址 說明
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/ 1.DEVCORE
https://github.com/TAM-K592/CVE-2024-4577 2. GitHub
https://www.tenable.com/cve/CVE-2024-4577 3. tenable
https://www.php.net/downloads 4. PHP
https://www.php.net/ChangeLog-8.php 5. PHP
▶ 影響平台
影響平台-系統:
Windows作業系統上所有的 PHP 版本;版本8.3至8.3.7,修復於8.3.8;版本8.2至8.2.19,修復於8.2.20;版本8.1至8.1.28,修復於8.1.29;版本8.1前所有版本,已EOL不再修補

▶ 建議措施
1. 目前官方已釋出修補程式,建議會員依照單位內既有漏洞管理機制,評估後執行相關作業。[4][5] 2. 針對EOL版本,建議應先升版至最新版本後進行修補,若為無法升級的系統,且為繁體中文、簡體中文及日文語系,可透過DEVCORE公告「修補建議」一節方式暫時緩解弱點。[1]
▶ 漏洞資訊
名稱:
CVE-2024-4577
描述:
使用版本:CVSS 3.1 分析分數:9.8 影響等級:3 參考來源: tenable
情資編號:
FISAC-200-202406-0002
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞