PHP 團隊已發現 PHP 4.3.0 版的 CGI SAPI 中存在一個嚴重安全漏洞。
PHP 包含用於防止直接存取 CGI 執行檔的程式碼,可使用設定選項「--enable-force-cgi-redirect」和 php.ini 選項「cgi.force_redirect」來設定。在 PHP 4.3.0 中,存在一個錯誤,導致這些選項失效。
注意:此錯誤*不*影響任何其他 SAPI 模組。(例如 Apache 或 ISAPI 模組等)
任何可以存取使用 CGI 模組的網站伺服器上託管的網站的人,都可能利用此漏洞來存取網路伺服器執行使用者可讀取的任何檔案。
如果攻擊者能夠將程式碼注入 CGI 可存取的檔案中,遠端攻擊者也可以誘騙 PHP 執行任意 PHP 程式碼。例如,這可能是網路伺服器存取記錄檔。
PHP 團隊已發佈新的 PHP 版本 4.3.1,其中包含此漏洞的修復程式。建議所有受影響 PHP 版本的使用者升級到此最新版本。下載頁面提供了新的 4.3.1 原始碼壓縮檔、Windows 執行檔和 4.3.0 的原始碼修補程式可供下載。只有在使用 PHP 4.3.0 的 CGI 模組時才需要升級。此版本中沒有包含其他錯誤修復。
無。
PHP 團隊感謝 Kosmas Skiadopoulos 發現此漏洞。