PHP CGI 引数インジェクションのリモートコードの実行

critical Web App Scanning プラグイン ID 114300

概要

PHP CGI 引数インジェクションのリモートコードの実行

説明

PHP バージョン 5.0.0 < 8.1.29、8.2.x < 8.2.20、 8.3.x < 8.3.8 は、Windows で PHP が Apache2 および PHP-CGI と共に特定の言語 (コードページ) でインストールされている場合にのみ、認証されていない攻撃者が特別に偽造されたリクエストを介してリモートコードを実行できるという脆弱性の影響を受けます。

ソリューション

PHP バージョン 8.1.29、8.2.20、8.3.8 以降にアップグレードしてください。

参考資料

https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html

https://www.php.net/ChangeLog-8.php#8.1.29

プラグインの詳細

深刻度: Critical

ID: 114300

タイプ: remote

ファミリー: Web Applications

公開日: 2024/6/14

更新日: 2024/6/14

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-4577

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2024-4577

脆弱性情報

CPE: cpe:2.3:a:php:php:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/6

脆弱性公開日: 2024/6/6

参照情報

CVE: CVE-2024-4577

CWE: 78

OWASP: 2010-A1, 2013-A1, 2017-A1, 2021-A3

WASC: OS Commanding

CAPEC: 108, 15, 43, 6, 88

DISA STIG: APSC-DV-002510

HIPAA: 164.306(a)(1), 164.306(a)(2)

ISO: 27001-A.14.2.5

NIST: sp800_53-SI-10

OWASP API: 2019-API8

OWASP ASVS: 4.0.2-5.3.8

PCI-DSS: 3.2-6.5.1