PHP7.X 惊现恶意利用 PHP-FPM 远程代码执行漏洞,CVE-2019-11043甚至可以使非技术攻击者接管云服务器

昨日突然爆出 PHP7.X  惊现恶意利用 PHP-FPM 远程代码执行漏洞,这个漏洞十分可怕,攻击者可以利用漏洞通过将URL中的 ‘?a =’附加到易受攻击的Web服务器来发送特制请求”  ,甚至可以接管您的云服务器。许多虚拟主机提供商也被怀疑正在运行易受攻击的Nginx + PHP-FPM组合。幸运的是并非所有支持PHP的Web服务器都受到影响。仅启用了PHP-FPM的 NGINX服务器容易受到攻击。并且这个编号为 CVE-2019-11043 的漏洞在最新发布的7.3.11和7.2.24版本已经得到修复。

PHP7.X 惊现恶意利用 PHP-FPM 远程代码执行漏洞,CVE-2019-11043甚至可以使非技术攻击者接管云服务器

最早爆出此条消息的是外媒 ZDNet 的报道。PHP是用于构建网站的最常见编程语言。该漏洞是PHP 7(PHP的较新分支)中的远程代码执行(RCE),攻击者仅通过访问特制URL即可在服务器上运行命令。利用该漏洞很简单,公开概念验证漏洞利用代码已于本周早些时候在GitHub上发布。Tenable的高级安全响应经理Satnam Narang说:“ GitHub存储库中包含的PoC脚本可以查询目标Web服务器,以通过发送特制请求来确定它是否容易受到攻击。”

PHP7.X 惊现恶意利用 PHP-FPM 远程代码执行漏洞,CVE-2019-11043甚至可以使非技术攻击者接管云服务器

仅NGINX服务器受影响

幸运的是,并非所有支持PHP的Web服务器都受到影响。仅启用了PHP-FPM的 NGINX服务器容易受到攻击。PHP-FPM或FastCGI Process Manager是具有某些附加功能的替代PHP FastCGI实现。但是,尽管PHP-FPM不是Nginx安装的标准组件,但某些Web托管提供商将其作为其标准PHP托管环境的一部分。

网络托管提供商Nextcloud就是其中一个例子,该公司于10月24日星期四向其客户发布了安全建议,敦促客户将PHP更新到同一天发布的最新版本7.3.11和7.2.24。并包含针对CVE-2019-11043的修复程序。许多其他虚拟主机提供商也被怀疑正在运行易受攻击的Nginx + PHP-FPM组合。

修复建议

  • 将 PHP 7.1.X 更新至 7.1.33  https://github.com/php/php-src/releases/tag/php-7.1.33
  • 将 PHP 7.2.X 更新至 7.2.24  https://github.com/php/php-src/releases/tag/php-7.2.24
  • 将 PHP 7.3.X 更新至 7.3.11  https://github.com/php/php-src/releases/tag/php-7.3.11

本站所有内容,如有版权、侵权等问题,请及时联系本站做删除。发布者:聚云网,转载请注明出处:https://www.juyun.top

(4)
打赏 微信扫一扫 微信扫一扫
objectobject金牌
上一篇 2019年10月23日 下午11:47
下一篇 2019年10月30日 下午11:48

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

问答社区 在线客服
咨询电话

iphone 咨询热线:13001069197

服务时间:上午 9:00 至晚上 21:00

联系我们

qq 技术:109033286

qq 运维:3423710838

email 邮箱:drhxxkj@163.com

2022072119482661 808026766

分享本页
返回顶部
上云攻略全知道

企业上云,购买云服务器攻略帮您节省上云成本,价值千元 的上云攻略,让您省到就是赚到!

查看详情