PHP-CGI の引数インジェクション CVE-2024-4577 (Direct Check)

critical Nessus プラグイン ID 200464

概要

リモートホストにインストールされているアプリケーションは、引数インジェクションの脆弱性の影響を受けます。

説明

PHP バージョン 8.1.29 より前の 8.1.*、8.2.20 より前の 8.2.*、8.3.8 より前の 8.3.* において、Windows で Apache および PHP-CGI を使用する際に、システムが特定のコードページを使用するように設定されている場合、Windows は Best-Fit 動作を使用して、Win32 API 関数に与えられたコマンドラインの文字を置き換える場合があります。PHP CGI モジュールがこれらの文字を PHP オプションとして誤って解釈する可能性があります。これにより、悪意のあるユーザーが、実行中の PHP バイナリにオプションを渡して、スクリプトのソースコードを漏洩したり、サーバーで任意の PHP コードを実行したりする可能性があります。

ソリューション

PHP バージョン 8.1.29、8.2.20、8.3.8 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?3ea9a06c

プラグインの詳細

深刻度: Critical

ID: 200464

ファイル名: php_argument_injection_cve-2024-4577.nbin

バージョン: 1.6

タイプ: remote

ファミリー: CGI abuses

公開日: 2024/6/13

更新日: 2024/6/24

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-4577

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2024/6/6

脆弱性公開日: 2012/5/4

CISA の既知の悪用された脆弱性の期限日: 2024/7/3

エクスプロイト可能

Metasploit (PHP CGI Argument Injection Remote Code Execution)

参照情報

CVE: CVE-2024-4577

IAVA: 2024-A-0330