近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,PHP在Windows操作系统上以CGI模式安装运行时存在远程代码执行漏洞,可被恶意利用实施网络攻击。

PHP是一款开源的服务器端脚本语言,用于创建动态交互式网站。未经身份认证的攻击者可以使用特定的字符序列绕过防护,通过参数注入的方式在目标服务器上远程执行代码,获取敏感信息或造成服务器崩溃。受影响版本包括:PHP 8.3 至8.3.8之前版本、PHP 8.2 至8.2.20之前版本、PHP 8.1 至8.1.29之前版本。

目前,PHP官方已发布该漏洞安全更新(链接:https://www.php.net/downloads.php),建议相关单位和用户立即开展全面排查,及时升级至最新安全版本,或采取关闭PHP CGI功能,利用安全防护设备拦截相关请求、限制访问权限等临时加固措施,防范网络攻击风险。

感谢北京启明星辰信息安全技术有限公司、奇安信网神信息技术(北京)股份有限公司、北京微步在线科技有限公司、深信服科技股份有限公司、北京天融信网络安全技术有限公司、北京神州绿盟科技有限公司、北京长亭科技有限公司等提供技术支持。

声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。