關(guān)于windows寶塔PHP遠(yuǎn)程代碼執(zhí)行漏洞的說明(面板無影響)windows寶塔,PHP漏洞
漏洞編號:CVE-2024-4577
漏洞詳情:
PHP發(fā)布安全更新,修復(fù)了PHP CGI Windows平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577),目前該漏洞的細(xì)節(jié)已公開。
PHP語言在設(shè)計(jì)時(shí)忽略了Windows系統(tǒng)內(nèi)部對字符編碼轉(zhuǎn)換的Best-Fit特性,當(dāng)PHP運(yùn)行在Window平臺(tái)且使用了如繁體中文(代碼頁950)、簡體中文(代碼頁936)和日文(代碼頁932)等語系時(shí),威脅者可構(gòu)造惡意請求繞過CVE-2012-1823的保護(hù),通過參數(shù)注入等攻擊在目標(biāo)PHP服務(wù)器上遠(yuǎn)程執(zhí)行代碼。
影響PHP版本:
PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29
寶塔面板的說明:
當(dāng)網(wǎng)站設(shè)定在CGI模式下執(zhí)行PHP或?qū)HP執(zhí)行命令暴漏在外時(shí),服務(wù)器將容易成為攻擊的目標(biāo),一般來說,使用XAMPP For windows默認(rèn)的配置,就會(huì)受此漏洞影響
Windows寶塔面板默認(rèn)未采用上面的方式運(yùn)行php 故不受此次漏洞影響 可放心使用
同時(shí)寶塔面板也已經(jīng)更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可進(jìn)行更新。