關(guān)于Windows寶塔php遠(yuǎn)程代碼執(zhí)行漏洞的說(shuō)明(面板無(wú)影響)Windows寶塔,php漏洞
漏洞編號(hào):CVE-2024-4577
漏洞詳情:
php發(fā)布安全更新,修復(fù)了php CGI Windows平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577),目前該漏洞的細(xì)節(jié)已公開(kāi)。
php語(yǔ)言在設(shè)計(jì)時(shí)忽略了Windows系統(tǒng)內(nèi)部對(duì)字符編碼轉(zhuǎn)換的Best-Fit特性,當(dāng)php運(yùn)行在Window平臺(tái)且使用了如繁體中文(代碼頁(yè)950)、簡(jiǎn)體中文(代碼頁(yè)936)和日文(代碼頁(yè)932)等語(yǔ)系時(shí),威脅者可構(gòu)造惡意請(qǐng)求繞過(guò)CVE-2012-1823的保護(hù),通過(guò)參數(shù)注入等攻擊在目標(biāo)php服務(wù)器上遠(yuǎn)程執(zhí)行代碼。
影響php版本:
php 8.3 < 8.3.8
php 8.2 < 8.2.20
php 8.1 < 8.1.29
寶塔面板的說(shuō)明:
當(dāng)網(wǎng)站設(shè)定在CGI模式下執(zhí)行php或?qū)?a href="http://www.nydupiwu.com/help/index.php/tag/php" title="phpflickr.photos.notes.edit target="_blank">php執(zhí)行命令暴漏在外時(shí),服務(wù)器將容易成為攻擊的目標(biāo),一般來(lái)說(shuō),使用XAMPP for Windows默認(rèn)的配置,就會(huì)受此漏洞影響
Windows寶塔面板默認(rèn)未采用上面的方式運(yùn)行php 故不受此次漏洞影響 可放心使用
同時(shí)寶塔面板也已經(jīng)更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可進(jìn)行更新。