【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!
類別:資安訊息
發佈日期:2024-06-11
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000050 研究人員發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),未經身分鑑別之遠端攻擊者可透過特定字元序列繞過舊有CVE- 2012-1823弱點修補後之保護, 並透過引數注入等攻擊於遠端PHP伺服器上執行任意程式碼, 請儘速確認並進行修補。
[影響平台:]
● PHP 8.3分支:8.3.8(不含)以下版本 ● PHP 8.2分支:8.2.20(不含)以下版本 ● PHP 8.1分支:8.1.29(不含)以下版本 ● PHP 8.0分支所有版本 ● PHP 7所有版本 ● PHP 5所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: ● PHP 8.3分支請更新至8.3.8(含)以上版本 ● PHP 8.2分支請更新至8.2.20(含)以上版本 ● PHP 8.1分支請更新至8.1.29(含)以上版本 針對PHP 8.0、7及5 官方已不再維護,建議更換至仍在維護之版本 若無法更新PHP,可參考以下緩解方式: https://devco.re/blog/2024/06/回上頁06/security-alert-cve-2024- 如使用XAMPP for Windows版本,可參考以下說明: https://devco.re/blog/2024/06/4577-php-cgi-argument- injection-vulnerability/#1-% E5%B0%8D%E7%84%A1%E6%B3%95%E6% 9B%B4%E6%96%B0-php-%E7%9A%84% E4%BD%BF%E7%94%A8%E8%80%85 06/security-alert-cve-2024- 4577-php-cgi-argument- injection-vulnerability/#2-% E5%B0%8D-xampp-for-windows-% E4%BD%BF%E7%94%A8%E8%80%85