01漏洞基本概述
一个针对PHP的新发现的安全隐患已经显现,此隐患存在被恶意利用的风险,可能导致远程执行任意代码。

该漏洞被命名为CVE-2024-4577,本质上属于CGI参数注入类型,对运行在操作系统上的PHP不同版本均造成了影响。安全专家指出,这一漏洞存在被利用的风险,可能导致绕过CVE-2012-1823安全漏洞的防护机制。
漏洞介绍与影响
经过深入分析,安全专家发现,PHP在编写代码时并未充分遵循系统编码转换的最佳操作规范,这一疏忽为潜在的攻击者留下了可利用的漏洞。利用精心设计的字符序列,攻击者得以规避CVE-2012-1823的安全措施,进而能够在远端PHP服务器上任意执行代码。
漏洞成因分析
幸运的是,该漏洞在2024年5月7日得以被负责地公开,PHP团队随即采取行动,推出了包括8.3.8、8.2.20和8.1.29在内的多个版本修复程序。但需注意,不论是繁体中文、简体中文还是日语区域设置的XAMPP安装,都可能受到此漏洞的潜在威胁。
02漏洞修复与建议
修复行动
为了预防这类攻击,安全领域的专家建议系统管理者摒弃老旧的PHP CGI技术,转而选用更为安全的替代方案,例如Mod PHP或者PHP-FPM。此外,他们还特别指出该漏洞的严重性,并强调其被利用的难度不高,因此面临着被广泛利用的极大风险。
扫一扫在手机端查看
我们凭借多年的网站建设经验,坚持以“帮助中小企业实现网络营销化”为宗旨,累计为4000多家客户提供品质建站服务,得到了客户的一致好评。如果您有网站建设、网站改版、域名注册、主机空间、手机网站建设、网站备案等方面的需求,请立即点击咨询我们或拨打咨询热线: 13761152229,我们会详细为你一一解答你心中的疑难。


客服1