November 23, 2024

Language:

CamSA24-27: ចំណុចខ្សោយធ្ងន់ធ្ងរមានក្នុងផលិតផល PHP

១. ព័ត៌មានទូទៅ

ក្រុមអ្នកអភិវឌ្ឍភាសា PHP បានចេញផ្សាយសេចក្ដីណែនាំអំពីការធ្វើបច្ចុប្បន្នភាព PHP ដើម្បីជួសជុលចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅខែមិថុនានេះ ដែលចំណុចខ្សោយនេះអាចឱ្យអ្នកវាយប្រហារដំណើរការកូដពីចម្ងាយលើប្រព័ន្ធប្រតិបត្តិ-ការម៉ាស៊ីនមេ Windows ដែលមានដំណើរការ Apache និង PHP-CGI។

២.ផលិតផលដែលរងផលប៉ះពាល់

  • PHP 8.1.* មុន 1.29
  • PHP 8.2.* មុន 2.20
  • PHP 8.3.* មុន 3.8

៣. ផលប៉ៈពាល់

ក្នុងចំណុចខ្សោយ CVE-2024-4577 (ពិន្ទុ CVSSv3 ស្មើ 9.8) នេះ PHP-CGI module អាចចាត់ទុកតួអក្សរបញ្ចូលដោយអ្នកប្រើប្រាស់ ដែលបានបម្លែងដោយមុខងារ Best-Fit របស់ Windows ជា PHP argument បញ្ចូលទៅក្នុងកម្មវិធី PHP ដែលកំពុងដំណើរការ។ អ្នកវាយប្រហារអាចប្រើប្រាស់ចំណុចខ្សោយនេះក្នុងវិធីសាស្ត្រ argument injection ដើម្បីដំណើរការកូដ PHP លើម៉ាស៊ីនមេបាន។

៤. ដំណោះស្រាយ

អ្នកគ្រប់គ្រងប្រព័ន្ធគួរអាប់ដេត PHP ទៅកំណែ 8.1.29 ឬ 8.2.20 ឬ 8.3.8 ជាបន្ទាន់។ ក្នុងករណីដែលអ្នកមិនអាចអាប់ដេត PHP បាន គួរបិទមុខងារ PHP-CGI ក្នុងកម្មវិធី XAMPP លើ Windows នៅទីតាំង៖ C:/xampp/apache/conf/extra/httpd-xampp.conf

ដោយស្វែងរកនិង comment បន្ទាត់នេះចោលរហូតដល់ពេលកម្មវិធី XAMPP មានកំណែជួសជុលថ្មីពាក់ព័ន្ធនឹងចំណុចខ្សោយនេះ៖

# ScriptAlias /php-cgi/ “C:/xampp/php/”

៥. ឯកសារពាក់ព័ន្ធ

  • –    https://www.cisa.gov/news-events/alerts/2024/06/12/cisa-adds-two-known-exploited-vulnerabilities-catalog
  • –    https://nvd.nist.gov/vuln/detail/CVE-2024-4577
  • –    https://arstechnica.com/security/2024/06/php-vulnerability-allows-attackers-to-run-malicious-code-on-windows-servers/
  • –    https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.