PHP CGI 参数注入远程代码执行

critical Web App Scanning 插件 ID 114300

简介

PHP CGI 参数注入远程代码执行

描述

PHP 版本 5.0.0 < 8.1.29、8.2.x < 8.2.20、8.3.x < 8.3.8 受到一个漏洞影响:仅当 PHP 在 Windows 上使用某些语言(代码页)与 Apache2 和 PHP-CGI 一起安装时,才允许未经认证的攻击者通过特别伪造的请求执行远程代码。

解决方案

升级至 PHP 8.1.29、8.2.20、8.3.8 或更高版本。

另见

https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html

https://www.php.net/ChangeLog-8.php#8.1.29

插件详情

严重性: Critical

ID: 114300

类型: remote

发布时间: 2024/6/14

最近更新时间: 2024/6/14

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-4577

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2024-4577

漏洞信息

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2024/6/6

漏洞发布日期: 2024/6/3

CISA 已知可遭利用的漏洞到期日期: 2024/7/3

参考资料信息

CVE: CVE-2024-4577

CWE: 78

OWASP: 2010-A1, 2013-A1, 2017-A1, 2021-A3

WASC: OS Commanding

CAPEC: 108, 15, 43, 6, 88

DISA STIG: APSC-DV-002510

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.14.2.5

NIST: sp800_53-SI-10

OWASP API: 2019-API8

OWASP ASVS: 4.0.2-5.3.8

PCI-DSS: 3.2-6.5.1