關于Windows寶塔php遠程代碼執行漏洞的說明(面板無影響)Windows寶塔,php漏洞
漏洞編號:CVE-2024-4577
漏洞詳情:
php發布安全更新,修復了php CGI Windows平臺遠程代碼執行漏洞(CVE-2024-4577),目前該漏洞的細節已公開。
php語言在設計時忽略了Windows系統內部對字符編碼轉換的Best-Fit特性,當php運行在Window平臺且使用了如繁體中文(代碼頁950)、簡體中文(代碼頁936)和日文(代碼頁932)等語系時,威脅者可構造惡意請求繞過CVE-2012-1823的保護,通過參數注入等攻擊在目標php服務器上遠程執行代碼。
影響php版本:
php 8.3 < 8.3.8
php 8.2 < 8.2.20
php 8.1 < 8.1.29
寶塔面板的說明:
當網站設定在CGI模式下執行php或將php執行命令暴漏在外時,服務器將容易成為攻擊的目標,一般來說,使用XAMPP for Windows默認的配置,就會受此漏洞影響
Windows寶塔面板默認未采用上面的方式運行php 故不受此次漏洞影響 可放心使用
同時寶塔面板也已經更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可進行更新。