PHP-CGI 参数注入 CVE-2024-4577(直接检查)

critical Nessus 插件 ID 200464

简介

远程主机上安装的应用程序受到参数注入漏洞的影响。

描述

在 8.1.* 至 8.1.29、8.2.* 至 8.2.20、8.3.* 至 8.3.8 版本的 PHP 中,在 Windows 上使用 Apache 和 PHP-CGI 时,如果系统设置为使用某些代码页面,Windows 可能会使用最佳行为替换提供给 Win32 API 函数的命令行中的字符。PHP CGI 模块可能将这些字符错误解释为 PHP 选项,这样允许恶意用户将选项传递给正在运行的 PHP 二进制文件,从而泄露脚本的源代码,在服务器上运行任意 PHP 代码。

解决方案

升级至 PHP 8.1.29、8.2.20、8.3.8 或更高版本。

另见

http://www.nessus.org/u?3ea9a06c

插件详情

严重性: Critical

ID: 200464

文件名: php_argument_injection_cve-2024-4577.nbin

版本: 1.30

类型: remote

系列: CGI abuses

发布时间: 2024/6/13

最近更新时间: 2025/7/14

配置: 启用全面检查 (optional)

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-4577

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:php:php

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2024/6/6

漏洞发布日期: 2012/5/4

CISA 已知可遭利用的漏洞到期日期: 2024/7/3

可利用的方式

Metasploit (PHP CGI Argument Injection Remote Code Execution)

参考资料信息

CVE: CVE-2024-4577

IAVA: 2024-A-0330-S