漏洞预警丨XAMPP在PHP-CGI模式下远程代码执行漏洞(CVE-2024-4577)
2024-6-13 14:26:40 Author: www.4hou.com(查看原文) 阅读量:15 收藏

盛邦安全 技术 刚刚发布

2326

收藏

导语:PHP是一种被广泛应用的开放源代码的多用途脚本语言,PHP-CGI是PHP自带的FastCGI管理器。是一个实现了CGI协议的程序,用来解释PHP脚本的程序,2024年6 月7日,推特安全上orange公开了其漏洞细节,并且PHP官方已修复该漏洞。并确认该漏洞在为远程代码执行漏洞,并将其分配编号为 CVE-2024-4577。

漏洞概述

image.png

PHP是一种被广泛应用的开放源代码的多用途脚本语言,PHP-CGI是PHP自带的FastCGI管理器。是一个实现了CGI协议的程序,用来解释PHP脚本的程序,2024年6 月7日,推特安全上orange公开了其漏洞细节,并且PHP官方已修复该漏洞。并确认该漏洞在为远程代码执行漏洞,并将其分配编号为 CVE-2024-4577。

XAMPP(Apache+MySQL+PHP+PERL)就是一个功能强大的建站集成软件包,该漏洞在XAMPP开启了PHP-CGI模式下运行时可造成远程代码执行,攻击者可通过该漏洞获取服务器权限。

该漏洞仅适用于php版本为8.1 < 8.1.29,PHP 8.2 < 8.2.20,PHP 8.3 < 8.3.8,同时在php-cgi模式下运行php,并且运行在windows平台,且使用语系为繁体中文950、日文932、简体中文936等。

漏洞复现

QQ截图20240613133422.png

DayDayPoc链接(poc&exp):

https://www.ddpoc.com/DVB-2024-7248.html

漏洞影响范围

DayDayMap(www.daydaymap.com)查询语法:
app="XAMPP" || web.icon="56f7c04657931f2d0b79371b2d6e9820"
QQ截图20240613133523.png

解决方案

目前该漏洞利用详情已公开,且漏洞影响范围较大,建议客户尽快做好自查及防护。

PHP官方已发布修复方案,受影响的用户建议更新至安全版本。

https://www.php.net/downloads.php

参考链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4577 
https://github.com/TAM-K592/CVE-2024-4577
https://www.ddpoc.com/DVB-2024-7248.html


原文链接

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/ZGqw
如有侵权请联系:admin#unsafe.sh