设为首页收藏本站
红客联盟 首页 情报 查看内容

PHP远程代码执行漏洞风险(CVE-2019-11043)

2019-9-26 15:06| 发布者: wjd| 查看: 1623| 评论: 0

摘要: 月 26 日,PHP 官方发布漏洞通告,提到 Nginx 与 php-fpm 服务器上存在的一处高危漏洞,由于Nginx的 fastcgi_split_path_info 模块在处理带 %0a 的请求时,对换行符 \n 处置不慎导致将 PATH_INFO 置为空,从而导致 p ...

【安全预警】

       近日,PHP 官方披露了Nginx + php-fpm 部分配置下存在的远程代码执行高危漏洞,攻击者可利用漏洞对目标网站进行远程代码执行攻击。
       为避免您的业务受影响,我们建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者**。
 
【漏洞详情】
  9 月 26 日,PHP 官方发布漏洞通告,提到 Nginx 与 php-fpm 服务器上存在的一处高危漏洞,由于Nginx的 fastcgi_split_path_info 模块在处理带 %0a 的请求时,对换行符 \n 处置不慎导致将 PATH_INFO 置为空,从而导致 php-fpm 组件在处理 PATH_INFO 时存在漏洞,可被攻击者利用进行代码执行攻击。目前开源社区已有漏洞PoC公开。

【风险等级】
  高风险
 
【漏洞风险】
  远程代码执行攻击
 
【影响版本】
Nginx + php-fpm 环境下,存在如下配置下会存在风险:
   location ~ [^/]\.php(/|$) {
        fastcgi_split_path_info ^(.+?\.php)(/.*)$;
        fastcgi_param PATH_INFO       $fastcgi_path_info;
        fastcgi_pass   php:9000;
        ...
  }
}
 
【修复建议】
   由于漏洞利用需要Nginx+php-fpm环境,用户默认安装的配置不受影响,为确保安全,建议您检查本地 Nginx 配置文件(CentOS默认目录为/etc/nginx/nginx.conf),确认是否存在上述风险配置,如果存在,建议您找到删除如下配置项:
   fastcgi_split_path_info ^(.+?\.php)(/.*)$;
   fastcgi_param PATH_INFO       $fastcgi_path_info;

【漏洞参考】
  1)官方更新通告:https://bugs.php.net/bug.php?id=78599
  2)开源社区介绍:https://github.com/neex/phuip-fpizdam/
收藏 分享 邀请

相关分类

红盟社区--红客联盟 

Processed in 0.045697 second(s), 23 queries.

站点统计| 举报| Archiver| 手机版| 黑屋 |   

备案号:冀ICP备20006029号-1 Powered by HUC © 2001-2021 Comsenz Inc.

手机扫我进入移动触屏客户端

关注我们可获取更多热点资讯

Honor accompaniments. theme macfee

返回顶部