PHP 7 的 PHP-FPM 存在远程代码执行漏洞
IT服务圈儿
有温度、有态度的IT自媒体平台
来源:OSCHINA 社区
如果你在将浏览器更新至 Chrome 78 后遇到了标签页显示“Aw,Snap!”错误的问题,请不要怀疑自己的人品出了问题。因为在全球范围内,还有许多用户遇到了同样的问题。好消息是,谷歌已经意识到了这个 bug,并且给出了相应的解决方案。如果你是赛门铁克 ESP 的用户,请尝试将这款安全软件的版本号更新至 14.2+ 。
据外媒 ZDNet 的报道,PHP 7.x 中最近修复的一个远程代码执行漏洞正被恶意利用,并会导致攻击者控制服务器。编号为 CVE-2019-11043 的漏洞允许攻击者通过向目标服务器发送特制的 URL,即可在存在漏洞的服务器上执行命令。漏洞利用的 PoC 代码也已在 GitHub 上发布。
一旦确定了易受攻击的目标,攻击者便可以通过在 URL 中附加 '?a=' 以发送特制请求到易受攻击的 Web 服务器
仅 NGINX 服务器受影响
幸运的是,并非所有的 PHP Web 服务器都受到影响。据介绍,仅启用了 PHP-FPM 的 NGINX 服务器容易受到攻击。PHP-FPM 代表 FastCGI Process Manager,是具有某些附加功能的 PHP FastCGI 替代实现。它不是 nginx 的标准组件,但部分 Web 托管商仍会将其作为标准 PHP 托管环境的一部分。
Web 托管商 Nextcloud 就是其中一个例子,该公司于10月24日向其客户发出安全警告,督促客户将 PHP 更新至最新版本 7.3.11 和 7.2.24,其中包含针对 CVE-2019-11043 漏洞的修复程序。另外,许多其他虚拟主机供应商也被怀疑正在运行易受攻击的 nginx + PHP-FPM 组合。
但是也有一些网站由于技术限制而无法更新 PHP,或无法从 PHP-FPM 切换到另一个 CGI 处理器。
修复建议
将 PHP 7.1.X 更新至 7.1.33
https://github.com/php/php-src/releases/tag/php-7.1.33
将 PHP 7.2.X 更新至 7.2.24
https://github.com/php/php-src/releases/tag/php-7.2.24
将 PHP 7.3.X 更新至 7.3.11
https://github.com/php/php-src/releases/tag/php-7.3.11
关于漏洞的详细分析可查看 https://paper.seebug.org/1063/。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
原文地址:https://www.oschina.net/news/110922/php7-remote-code-execution-bug-exploited-in-the-wild
*版权声明:转载文章和图片均来自公开网络,版权归作者本人所有,推送文章除非无法确认,我们都会注明作者和来源。如果出处有误或侵犯到原作者权益,请与我们联系删除或授权事宜。