PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補

內容說明:

研究人員發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),未經身分鑑別之遠端攻擊者可透過特定字元序列繞過舊有CVE-2012-1823弱點修補後之保護,並透過引數注入等攻擊於遠端PHP伺服器上執行任意程式碼,請儘速確認並進行修補。

影響平台:

安裝於Windows之以下PHP版本:
PHP 8.3分支:8.3.8(不含)以下版本
PHP 8.2分支:8.2.20(不含)以下版本
PHP 8.1分支:8.1.29(不含)以下版本
PHP 8.0分支所有版本
PHP 7所有版本
PHP 5所有版本

處置建議:

官方已針對漏洞釋出修復更新,請更新至以下版本:
PHP 8.3分支請更新至8.3.8(含)以上版本
PHP 8.2分支請更新至8.2.20(含)以上版本
PHP 8.1分支請更新至8.1.29(含)以上版本

針對PHP 8.0、7及5官方已不再維護,建議更換至仍在維護之版本

若無法更新PHP,可參考以下緩解方式:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#1-%E5%B0%8D%E7%84%A1%E6%B3%95%E6%9B%B4%E6%96%B0-php-%E7%9A%84%E4%BD%BF%E7%94%A8%E8%80%85

如使用XAMPP for Windows版本,可參考以下說明:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#2-%E5%B0%8D-xampp-for-windows-%E4%BD%BF%E7%94%A8%E8%80%85

參考資料:

  1. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/