CVE-2024-4577:PHP CGI参数注入远程代码执行漏洞深度剖析

1 阅读1分钟

CVE-2024-4577 — PHP CGI 参数注入远程代码执行

Ajay Naik

在以下PHP版本中:8.1.(早于8.1.29)、8.2.(早于8.2.20)、8.3.*(早于8.3.8),当在Windows上使用Apache和PHP-CGI时,如果系统设置为使用某些代码页,Windows可能会使用“最佳匹配”行为来替换传递给Win32 API函数的命令行中的字符。PHP CGI模块可能会将这些字符误解为PHP选项,这可能允许恶意用户向正在运行的PHP二进制文件传递选项,从而导致脚本源代码泄露、在服务器上运行任意PHP代码等。

严重性: 严重 CVSS 分数: 9.8 CWE: CWE-78(操作系统命令中使用的特殊元素的不当中和)

=============================================================

业务影响:

由于CVE-2024–4577的严重性及其漏洞性质,其影响是巨大的。以下是潜在影响的细目:

远程代码执行 (RCE): 该漏洞允许攻击者在服务器上执行任意PHP代码。这可能导致攻击者完全控制受影响的系统,从而允许安装恶意软件、提取敏感数据或操纵系统操作。

信息泄露: 攻击者可能利用…… CSD0tFqvECLokhw9aBeRqopJDR93OU7WxHE+knUD6TMrC5F7wTChvFZ7hH0/AEAyV0Y4hxt8viJRPuMNVTD7osJ6vTtLbzfnYMmT8FlsqC50V8gAMj58oO+VvKcHssGy6qK3lx1D59q5lp0opZK+Bg==