已建造,汉文/日文 PHP CGI 装配包罅隙浮现 24 小时内遭黑客花消
发布日期:2024-07-13 15:53 点击次数:159
IT之家 7 月 12 日音信,集聚安全公司 Akamai 于 7 月 10 日发布博文,暗示本年 6 月浮现 PHP 罅隙 CVE-2024-4577 之后,隔天就不雅测到集聚上有大批裂缝者尝试运用该罅隙发起裂缝。
Akamai 暗示在 6 月浮现该 PHP 后 24 小时,就不雅察到大批针对蜜罐做事器的罅隙运用尝试。
这些裂缝包括传播名为 Gh0st RAT 的良友拜谒木马、RedTail 和 XMRig 等加密货币矿机以及名为 Muhstik 的 DDoS 僵尸集聚。
该罅隙的 CVSS 评分为 9.8 分(满分 10 分),影响 CGI 款式下的装配神气,主要影响使用汉文、日本谈话的 Windows 版 PHP 装配要害。
Gh0st RAT 坏心软件样本 MITRE ATT&CK TTPs裂缝者运用该罅隙,不错绕过敕令行,将参数传递给 PHP 径直阐述,罅隙本人问题在于 CGI 引擎莫得转义软连字号 (0xAD),莫得将 Unicode 字符正确调整为 ASCII 字符,从而导致裂缝者可良友代码实行(RCE)。
PHP 当今如故发布版块更新,建造了该罅隙,当今敦促用户尽快升级到 8.1.29、8.2.20、8.3.8 版块,IT之家附上受影响的版块如下:
8.1.x 分支下,影响 8.1.29 此前版块
8.2.x 分支下,影响 8.2.20 此前版块
8.3.x 分支下,影响 8.3.8 此前版块
PHP 8 版块
PHP 7 版块
PHP 5 版块
","del":0,"gnid":"988f94fc296653f87","img_data":[{"flag":"2","img":[{"desc":"","height":"754","title":"","url":"http://p9.img.360kuai.com/t11508c75c855dddaf310d3e7a6.jpg","width":"1440"}]}],"original":0,"pat":"art_src_1,fts0,sts0","powerby":"cache","pub_time":1720713600000,"pure":"","rawurl":"http://zm.news.so.com/7448d330d4be8a6a0318e279481fa42d","redirect":0,"rptid":"a7633e1fffe8a759","rss_ext":[],"s":"t","src":"IT之家","tag":[{"clk":"ktechnology_1:ddos","k":"ddos","u":""},{"clk":"ktechnology_1:php","k":"php","u":""},{"clk":"ktechnology_1:黑客","k":"黑客","u":""}],"title":"已建造,汉文/日文 PHP CGI 装配包罅隙浮现 24 小时内遭黑客花消","type":"zmt","wapurl":"http://zm.news.so.com/7448d330d4be8a6a0318e279481fa42d","ytag":"科技:互联网:互联网安全","zmt":{"brand":{},"cert":"IT之家官方账号","desc":"爱科技,爱这里 - 前沿科技东谈主气平台","fans_num":29241,"id":"2951916302","is_brand":"0","name":"IT之家","new_verify":"5","pic":"https://p0.img.360kuai.com/t01d48572270765952c.jpg","real":1,"textimg":"https://p9.img.360kuai.com/bl/0_3/t017c4d51e87f46986f.png","verify":"0"},"zmt_status":0}","errmsg":"","errno":0}