PHPにおける任意のコード実行の脆弱性について

投稿日:2024.06.12
更新日:2024.09.26

CGIモードで動作するPHPは、意図的なリクエストによりリモートコード実行が可能な脆弱性が存在します。
この脆弱性を悪用された場合、第三者にリモートで任意のPHPコードが実行される可能性があります。
既に本脆弱性を狙った攻撃が確認されておりますので、早急に対策を実施して下さい。

影響を受けるソフトウェア

  • PHP 8.1.29より前のバージョン
  • PHP 8.2.20より前のバージョン
  • PHP 8.3.8より前のバージョン
  • PHP 8.0のすべてのバージョン
  • PHP 7のすべてのバージョン
  • PHP 5のすべてのバージョン
  • XAMPPのすべてのバージョン

対策

1. アップデートする

開発者が提供する情報をもとに、最新版へアップデートしてください。開発者は、本脆弱性を修正した次のバージョンをリリースしています。

  • PHP バージョン 8.1.29 あるいはそれ以降
  • PHP バージョン 8.2.20 あるいはそれ以降
  • PHP バージョン 8.3.8 あるいはそれ以降

※PHP 8.0、PHP 7、PHP 5はサポートを終了しているため、これらバージョンを使用している場合は
 脆弱性の解消されているバージョンにアップデートすることを推奨します。

※XAMPPにはPHPモジュールが内蔵されていますが、
 2024年6月11日時点において本脆弱性を修正したバージョンのXAMPPはリリースされていません。

2. 緩和策を実施する

上記の脆弱性を修正したバージョンへのアップデートがただちに行えない場合は、メーカーのサポートページを参照し、PHP CGIモードを無効化するなどの緩和策の実施をご検討下さい。

推奨対応

攻撃対象となったホストが攻撃の影響を受けていないかどうか確認するために、下記の点を確認されることを推奨いたします。

  • 送信先のホストは CGI モードで PHP が動作しているか
  • システムに不審なアカウントおよびプロセスが存在していないか
  • システムログに不審な通信が記録されていないか
  • 外部ネットワークのホストに対して不審な通信が発生していないか

参考情報

必須

学内限定