Kerentanan CVE-2024-4577

By Admin in Peringatan Keamanan Siber

Peringatan Keamanan Siber
Kerentanan CVE-2024-4577 adalah kerentanan yang memengaruhi
cara PHP menangani parameter CGI. Dalam beberapa konfigurasi,
parameter yang tidak divalidasi dengan benar dapat disuntikkan
melalui URL, yang kemudian diproses oleh PHP sebagai perintah sistem.
Hal ini dapat mengakibatkan kompromi penuh pada sistem (Remote
Code Execution).

Nilai/Tingkat Kerentanan
9.8 (Critical)

Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)
CWE-78 adalah kelemahan keamanan yang terjadi ketika sebuah aplikasi mengizinkan input pengguna
untuk dijalankan sebagai perintah sistem operasi (OS) tanpa validasi dan sanitasi yang memadai. Hal
ini dapat memungkinkan penyerang untuk menyisipkan dan mengeksekusi perintah berbahaya pada
sistem target.

Produk Terancam
PHP yang terinstall pada sistem operasi Windows, dengan rincian:
• PHP 8.3 (versi sebelum 8.3.8)
• PHP 8.2 (versi sebelum 8.2.20)
• PHP 8.1 (versi sebelum 8.1.29)

Langkah Mitigasi
Makukan pembaruan pada versi PHP yang digunakan ke versi terbaru, kemudian lakukan sanitasi dan validasi pada setiap parameter input. Terakhir, terapkan konfigurasi yang aman untuk membatasi CGI supaya tidak menjalankan perintah dari input URL.

Referensi Lanjutan, Solusi, dan Alat
  • https://www.cvedetails.com/cve/CVE-2024-4577
  • • https://nvd.nist.gov/vuln/detail/CVE-2024-4577
  • • https://cwe.mitre.org/data/definitions/78.html
  • • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21451
  • • https://github.com/TAM-K592/CVE-2024-4577

Sumber Penulisan :
  • [Diakses 11 Juni 2024] https://www.cve.org/CVERecord?id=CVE-2024-4577
  • [Diakses 11 Juni 2024] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4577
  • [Diakses 11 Juni 2024] https://cwe.mitre.org/data/definitions/78.html

Back to Posts