Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04432

Опубликовано: 06 июн. 2024
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Критический

Описание

Уязвимость интерпретатора языка программирования PHP существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного HTTP-запроса

Вендор

Microsoft Corp.
ООО «Ред Софт»
PHP Group

Наименование ПО

Windows
РЕД ОС
PHP

Версия ПО

. (Windows)
7.3 (РЕД ОС)
от 8.3 до 8.3.8 (PHP)
от 8.2 до 8.2.20 (PHP)
от 8.1 до 8.1.29 (PHP)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Microsoft Corp. Windows .
ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности запуска cgi-скриптов, полученных из недоверенных источников;
- переход с PHP CGI на более безопасную архитектуру (Mod-PHP, FastCGI или PHP-FPM);
использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://www.php.net/downloads
http://github.com/php/php-src/security/advisories/GHSA-3qgc-jrrr-25jv
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94412
Критический

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
redos
10 месяцев назад

Множественные уязвимости php

CVSS3: 8.8
redos
10 месяцев назад

Множественные уязвимости php

CVSS3: 9.8
ubuntu
около 1 года назад

In PHP versions 8.1.* before 8.1.29, 8.2.* before 8.2.20, 8.3.* before 8.3.8, when using Apache and PHP-CGI on Windows, if the system is set up to use certain code pages, Windows may use "Best-Fit" behavior to replace characters in command line given to Win32 API functions. PHP CGI module may misinterpret those characters as PHP options, which may allow a malicious user to pass options to PHP binary being run, and thus reveal the source code of scripts, run arbitrary PHP code on the server, etc.

CVSS3: 9.8
redhat
около 1 года назад

In PHP versions 8.1.* before 8.1.29, 8.2.* before 8.2.20, 8.3.* before 8.3.8, when using Apache and PHP-CGI on Windows, if the system is set up to use certain code pages, Windows may use "Best-Fit" behavior to replace characters in command line given to Win32 API functions. PHP CGI module may misinterpret those characters as PHP options, which may allow a malicious user to pass options to PHP binary being run, and thus reveal the source code of scripts, run arbitrary PHP code on the server, etc.

CVSS3: 9.8
nvd
около 1 года назад

In PHP versions 8.1.* before 8.1.29, 8.2.* before 8.2.20, 8.3.* before 8.3.8, when using Apache and PHP-CGI on Windows, if the system is set up to use certain code pages, Windows may use "Best-Fit" behavior to replace characters in command line given to Win32 API functions. PHP CGI module may misinterpret those characters as PHP options, which may allow a malicious user to pass options to PHP binary being run, and thus reveal the source code of scripts, run arbitrary PHP code on the server, etc.

EPSS

Процентиль: 100%
0.94412
Критический

8.1 High

CVSS3

7.6 High

CVSS2