Ir al contenido
Próximo seminario web: Libere el poder de la búsqueda en Censys con Em Averton | 27 de junio a las 13:00 ET | Regístrese ahora
Asesoría

10 de junio de 2024: Una vulnerabilidad de inyección de argumentos en PHP-CGI podría conducir a la ejecución remota de código

  • Nombre y descripción del problema: Vulnerabilidad de inyección de argumentos PHP-CGI. Se trata de una vulnerabilidad crítica de inyección de argumentos en PHP que puede aprovecharse para lograr la ejecución remota de código (RCE) en los sistemas afectados.
  • Fecha de publicación: 6 de junio de 2024
  • CVE-ID y puntuación CVSS: CVE-2024-4577, Puntuación CVSS: 9.8 (Crítico)
  • CWE: CWE-78 Neutralización incorrecta de elementos especiales utilizados en un comando OS
  • Descripción del activo: La vulnerabilidad afecta a las instalaciones de PHP que se ejecutan en sistemas operativos Windows con PHP ejecutándose en modo CGI o exponiendo el binario PHP en las siguientes versiones:
    • PHP 8.3 < 8.3.8
    • PHP 8.2 < 8.2.20
    • PHP 8.1 < 8.1.29
  • Impacto de la vulnerabilidad: Una explotación exitosa de esta vulnerabilidad podría permitir a un atacante no autenticado ejecutar código arbitrario en el servidor PHP vulnerable, llevando a un compromiso completo del sistema.
  • Detalles de la explotación: La vulnerabilidad es consecuencia de errores en las conversiones de codificación de caracteres, afectando específicamente a la función "Best Fit" en Windows. Permite a un atacante saltarse protecciones anteriores como CVE-2012-1823 a través de secuencias de caracteres específicas, permitiendo ataques de inyección de argumentos. Este problema no está actualmente en CISA KEV, aunque ShadowServer ha observado intentos de explotación en sus sensores(https://infosec.exchange/@shadowserver/112575314920464732).
  • Disponibilidad del parche: Las versiones parcheadas 8.3.8, 8.2.20 y 8.1.29 fueron publicadas por PHP el 6 de junio de 2024 para solucionar esta vulnerabilidad: https://www.php.net/. La actualización a estas versiones es la solución recomendada. Para los sistemas que no puedan actualizarse inmediatamente, se ofrecen medidas de mitigación temporales como modificar las reglas de reescritura de Apache o deshabilitar la función PHP-CGI.
  • Huella global: Censys observa alrededor de 458.800 exposiciones de instancias PHP potencialmente vulnerables a partir del 9 de junio de 2024 - aunque tenga en cuenta que esto es probablemente una sobreestimación del impacto real de esta vulnerabilidad, dado que no podemos detectar cuando el modo CGI está habilitado. La mayoría de estas exposiciones están geolocalizadas en Estados Unidos, seguido de Alemania.
Mapa de Censys-Instancias de PHP potencialmente vulnerables visibles el 9 de junio de 2024.

Mapa de Censys-Instancias de PHP potencialmente vulnerables el 9 de junio de 2024 - Tenga en cuenta que esto no tiene en cuenta si CGI está habilitado o no (creado con kepler.gl)

 

Soluciones de gestión de la superficie de ataque
Más información