2024 年日本 PHP 研討會

PHP 安全性公告:PHP 4.3.0 版中的 CGI 漏洞

發佈日期
2003 年 2 月 17 日
軟體
PHP 4.3.0 版
平台
所有

PHP 團隊已發現 PHP 4.3.0 版的 CGI SAPI 中存在一個嚴重安全漏洞。

說明

PHP 包含用於防止直接存取 CGI 執行檔的程式碼,可使用設定選項「--enable-force-cgi-redirect」和 php.ini 選項「cgi.force_redirect」來設定。在 PHP 4.3.0 中,存在一個錯誤,導致這些選項失效。

注意:此錯誤*不*影響任何其他 SAPI 模組。(例如 Apache 或 ISAPI 模組等)

影響

任何可以存取使用 CGI 模組的網站伺服器上託管的網站的人,都可能利用此漏洞來存取網路伺服器執行使用者可讀取的任何檔案。

如果攻擊者能夠將程式碼注入 CGI 可存取的檔案中,遠端攻擊者也可以誘騙 PHP 執行任意 PHP 程式碼。例如,這可能是網路伺服器存取記錄檔。

解決方案

PHP 團隊已發佈新的 PHP 版本 4.3.1,其中包含此漏洞的修復程式。建議所有受影響 PHP 版本的使用者升級到此最新版本。下載頁面提供了新的 4.3.1 原始碼壓縮檔、Windows 執行檔和 4.3.0 的原始碼修補程式可供下載。只有在使用 PHP 4.3.0 的 CGI 模組時才需要升級。此版本中沒有包含其他錯誤修復。

因應措施

無。

致謝

PHP 團隊感謝 Kosmas Skiadopoulos 發現此漏洞。

To Top