芒竹云公告 > 公告详情

【安全通告】ThinkPHP 远程代码执行漏洞风险通告

发布时间:2022-12-17 17:57:55

尊敬的芒竹云用户,您好!

芒竹云安全运营中心监测到, ThinkPHP被披露出存在远程代码执行漏洞,暂未分配漏洞编号。可导任意命令执行等危害。
为避免您的业务受影响,芒竹云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
ThinkPHP框架 - 是由上海顶想公司开发维护的MVC结构的开源PHP框架,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。
据描述,攻击者可以通过此漏洞实现任意命令执行,导致服务器被攻击与控制。
漏洞已在9月25日发布的V6.0.14被修复。
风险等级
高风险
漏洞风险
攻击者利用该漏洞可导致任意命令执行
影响版本
ThinkPHP < V6.0.14
ThinkPHP < V5.0.13
ThinkPHP < V5.1.9
安全版本
ThinkPHP >= V6.0.14
ThinkPHP >= V5.0.13
ThinkPHP >= V5.1.9
修复建议
官方已发布安全版本,请参考官方发布版本及时进行修复:
https://github.com/top-think/framework/releases/tag/v6.0.14
【备注】:建议您在升级前做好数据备份工作,避免出现意外
漏洞参考

https://github.com/top-think/framework/releases/tag/v6.0.14

/template/Home/qcloud/PC/Static