Skip to content


Windows版PHP命令注入漏洞(CVE-2024-5585)的风险提示

一、背景介绍

近日,技术支撑单位监测到PHP官方发布了一则Windows版本PHP命令注入漏洞CVE-2024-5585的公告,此漏洞是CVE-2024-1874补丁的绕过,目前该漏洞的细节和PoC已在互联网上公开。

1.1漏洞描述

CVE-2024-1874是Windows版本PHP中的一个命令注入漏洞,攻击者可以编写一段PHP恶意代码,在代码中调用proc_open()函数,通过$command参数进行命令注入,然后诱骗安装了Windows版本PHP的用户执行这段代码来利用此漏洞。即使在Windows上启用了bypass_shell选项,也可以通过proc_open()函数的$command参数进行命令注入。

CVE-2024-5585也是Windows版本PHP中的一个命令注入漏洞,其是CVE-2024-1874补丁的绕过。在CVE-2024-1874的PoC的第一个参数的文件名后加一个空格,即可绕过CVE-2024-1874的补丁进行命令注入。

1.2漏洞编号

CVE-2024-5585

1.3漏洞等级

高危

二、修复建议

2.1受影响版本

Windows PHP < 8.1.29

Windows PHP < 8.2.20

Windows PHP < 8.3.8

2.2修复建议:

目前官方已有可更新版本,建议受影响用户参考以下链接升级至最新版本:

https://www.php.net/downloads.php

Posted in 安全通告.

Tagged with , .


No Responses (yet)

Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.



Some HTML is OK

or, reply to this post via trackback.