星期一, 24 6 月, 2024

PHP 存在遠端程式碼執行漏洞(CVE-2024-4577),官方緊急發布修補版本

El equipo de investigación de seguridad cibernética de Dave Cole ha descubierto una vulnerabilidad de inyección de argumentos en PHP (CVE-2024-4577), que permite la ejecución remota de código malicioso en servidores y se ha notificado a las autoridades de PHP. PHP es ampliamente utilizado en el desarrollo de sitios web y se ha publicado una actualización de parche en su sitio web el 6 de junio de 2024. Se recomienda a todos los usuarios que actualicen su versión lo antes posible.

Esta vulnerabilidad se debe al diseño de PHP que no tiene en cuenta la función Best-Fit de conversión de caracteres en sistemas operativos Windows, lo que permite a los atacantes remotos de autenticación eludir la protección CVE-2012-1823 e inyectar argumentos, lo que puede llevar a la ejecución de código malicioso en el servidor de PHP remoto.

Esta vulnerabilidad afecta a todas las versiones de PHP instaladas en sistemas operativos Windows, incluyendo:

– PHP 8.3 versiones anteriores a 8.3.8
– PHP 8.2 versiones anteriores a 8.2.20
– PHP 8.1 versiones anteriores a 8.1.29

Además, como la rama de PHP 8.0, PHP 7 y PHP 5 ya no están siendo mantenidas por las autoridades, se recomienda a los administradores de sitios web que cambien a versiones aún mantenidas activamente por PHP o tomen medidas de mitigación adecuadas.

Para verificar si su sitio web es vulnerable, los administradores pueden revisar la configuración del servidor Apache HTTP. Si el sitio web está configurado para ejecutar PHP en modo CGI o si el ejecutable de PHP está expuesto al público, el servidor es un objetivo fácil para posibles ataques. Además, si está utilizando la configuración predeterminada de XAMPP for Windows, también puede estar en riesgo.

El equipo de investigación señaló que cuando el sistema operativo Windows está configurado en chino tradicional, chino simplificado o japonés, los atacantes no autorizados pueden ejecutar código malicioso directamente en el servidor remoto. Aunque otros idiomas también pueden ser vulnerables, se recomienda a los usuarios que revisen y actualicen sus versiones de PHP lo antes posible.

Las autoridades de PHP ya han publicado las últimas versiones (8.3.8, 8.2.20 y 8.1.29) para solucionar esta vulnerabilidad, por lo que se recomienda encarecidamente a todos los usuarios que actualicen sus versiones a la última para garantizar la seguridad del sistema. Para aquellos sistemas que no pueden ser actualizados, los administradores pueden considerar otras medidas de mitigación temporales, como modificar las reglas de reescritura para bloquear posibles ataques o deshabilitar la funcionalidad de PHP CGI.

Además, el uso de PHP CGI se considera obsoleto y propenso a ataques, por lo que se recomienda a los usuarios que evalúen y cambien a infraestructuras más seguras como Mod-PHP, FastCGI o PHP-FPM.

En conclusión, la vulnerabilidad de inyección de argumentos en PHP es un problema serio que puede poner en riesgo la seguridad de su sitio web. Se insta a todos los usuarios a tomar medidas inmediatas y actualizar a la última versión de PHP para garantizar la seguridad en línea.

最新文章