漏洞类型 | 输入验证不恰当 | 发现时间 | 2024-06-07 | 漏洞等级 | 高危 |
MPS编号 | MPS-wk9q-5g71 | CVE编号 | CVE-2024-4577 | 漏洞影响广度 |
漏洞危害
OSCS 描述 |
PHP是一种在服务器端执行的脚本语言。 在 PHP 的 8.3.8 版本之前存在命令执行漏洞,由于 Windows 的 “Best-Fit Mapping” 特性,在处理查询字符串时,非 ASCII 字符可能被错误地映射为破折号(-),导致命令行参数解析错误。 当 php_cgi 运行在 Windows 平台上,且代码页为繁体中文、简体中文或日文时,攻击者可以通过特定的查询字符串注入恶意参数,从而执行任意代码。 参考链接:https://www.oscs1024.com/hd/MPS-wk9q-5g71 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
php [8.3, 8.3.8) | 升级 | 将组件 php 升级至 8.3.8 及以上版本 |
php [8.2, 8.2.20) | 升级 | 将组件 php 升级至 8.2.20 及以上版本 |
php (-∞, 8.1.29) | 升级 | 将组件 php 升级至 8.1.29 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-wk9q-5g71 |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-wk9q-5g71
https://github.com/php/php-src/commit/b6d1d3980a664882f03021e9bb918089ed3dc428