PHP CGI 参数注入远程代码执行

critical Web App Scanning 插件 ID 114300

简介

PHP CGI 参数注入远程代码执行

描述

PHP 版本 5.0.0 < 8.1.29、8.2.x < 8.2.20、8.3.x < 8.3.8 受到一个漏洞影响:仅当 PHP 在 Windows 上使用某些语言(代码页)与 Apache2 和 PHP-CGI 一起安装时,才允许未经认证的攻击者通过特别伪造的请求执行远程代码。

解决方案

升级至 PHP 8.1.29、8.2.20、8.3.8 或更高版本。

另见

https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html

https://www.php.net/ChangeLog-8.php#8.1.29

插件详情

严重性: Critical

ID: 114300

类型: remote

发布时间: 2024/6/14

最近更新时间: 2024/6/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-4577

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2024-4577

漏洞信息

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2024/6/6

漏洞发布日期: 2024/6/3

CISA 已知可遭利用的漏洞到期日期: 2024/7/3

参考资料信息

CVE: CVE-2024-4577