紧急情况!PHP7的PHP-FPM有一个远程代码执行漏洞。

原标题:紧急情况!PHP 7的FPM有一个远程代码执行漏洞。

据国外媒体ZDNet报道,最近在PHP 7.x中修复的远程代码执行漏洞正被恶意利用,将导致攻击者控制服务器。编号为CVE-2019-11043的漏洞允许攻击者通过向目标服务器发送特制的网址在易受攻击的服务器上执行命令。GitHub上也发布了用于利用的PoC代码。

一旦识别出易受攻击的目标,攻击者就可以附加一个'?向易受攻击的网络服务器发送巧尽心思构建的请求

只有NGINX服务器受到影响

幸运的是,并不是所有的PHP网络服务器都受到影响。据报道,只支持PHP-FPM的引擎引擎服务器容易受到攻击。PHP-FPM代表快速图形界面过程管理器,是一个带有一些附加功能的快速图形界面的替代实现。它不是nginx的标准组件,但是一些网站托管公司仍然将它用作标准PHP托管环境的一部分。

一个例子是网络管理器Nextcloud,它在10月24日向其客户发出安全警告,敦促他们将PHP更新到最新版本7.3.11和7.2.24,其中包括对CVE-2019-11043漏洞的修复。此外,许多其他虚拟主机供应商也被怀疑运行脆弱的引擎+PHP-FPM组合。

然而,由于技术限制,也有一些网站不能更新PHP或从PHP-FPM转换到另一个CGI处理器。

维修方案

将 PHP 7.1.X 更新至 7.1.33 https://github.com/php/php-src/releases/tag/php-7.1.33 将 PHP 7.2.X 更新至 7.2.24 https://github.com/php/php-src/releases/tag/php-7.2.24 将 PHP 7.3.X 更新至 7.3.11 https://github.com/php/php-src/releases/tag/php-7.3.11

在《https://paper.seebug.org/1063/.回归搜狐》中可以找到对该漏洞的详细分析,以了解更多信息

负责任的编辑:

留言板

|PowerBy Zblog, Theme: 涂涂研版 By www.tusay.net