១. ព័ត៌មានទូទៅ
ក្រុមអ្នកអភិវឌ្ឍភាសា PHP បានចេញផ្សាយសេចក្ដីណែនាំអំពីការធ្វើបច្ចុប្បន្នភាព PHP ដើម្បីជួសជុលចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅខែមិថុនានេះ ដែលចំណុចខ្សោយនេះអាចឱ្យអ្នកវាយប្រហារដំណើរការកូដពីចម្ងាយលើប្រព័ន្ធប្រតិបត្តិ-ការម៉ាស៊ីនមេ Windows ដែលមានដំណើរការ Apache និង PHP-CGI។
២.ផលិតផលដែលរងផលប៉ះពាល់
- PHP 8.1.* មុន 1.29
- PHP 8.2.* មុន 2.20
- PHP 8.3.* មុន 3.8
៣. ផលប៉ៈពាល់
ក្នុងចំណុចខ្សោយ CVE-2024-4577 (ពិន្ទុ CVSSv3 ស្មើ 9.8) នេះ PHP-CGI module អាចចាត់ទុកតួអក្សរបញ្ចូលដោយអ្នកប្រើប្រាស់ ដែលបានបម្លែងដោយមុខងារ Best-Fit របស់ Windows ជា PHP argument បញ្ចូលទៅក្នុងកម្មវិធី PHP ដែលកំពុងដំណើរការ។ អ្នកវាយប្រហារអាចប្រើប្រាស់ចំណុចខ្សោយនេះក្នុងវិធីសាស្ត្រ argument injection ដើម្បីដំណើរការកូដ PHP លើម៉ាស៊ីនមេបាន។
៤. ដំណោះស្រាយ
អ្នកគ្រប់គ្រងប្រព័ន្ធគួរអាប់ដេត PHP ទៅកំណែ 8.1.29 ឬ 8.2.20 ឬ 8.3.8 ជាបន្ទាន់។ ក្នុងករណីដែលអ្នកមិនអាចអាប់ដេត PHP បាន គួរបិទមុខងារ PHP-CGI ក្នុងកម្មវិធី XAMPP លើ Windows នៅទីតាំង៖ C:/xampp/apache/conf/extra/httpd-xampp.conf
ដោយស្វែងរកនិង comment បន្ទាត់នេះចោលរហូតដល់ពេលកម្មវិធី XAMPP មានកំណែជួសជុលថ្មីពាក់ព័ន្ធនឹងចំណុចខ្សោយនេះ៖
# ScriptAlias /php-cgi/ “C:/xampp/php/”
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/alerts/2024/06/12/cisa-adds-two-known-exploited-vulnerabilities-catalog
- – https://nvd.nist.gov/vuln/detail/CVE-2024-4577
- – https://arstechnica.com/security/2024/06/php-vulnerability-allows-attackers-to-run-malicious-code-on-windows-servers/
- – https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/