昨日突然爆出 PHP7.X 惊现恶意利用 PHP-FPM 远程代码执行漏洞,这个漏洞十分可怕,攻击者可以利用漏洞通过将URL中的 ‘?a =’附加到易受攻击的Web服务器来发送特制请求” ,甚至可以接管您的云服务器。许多虚拟主机提供商也被怀疑正在运行易受攻击的Nginx + PHP-FPM组合。幸运的是并非所有支持PHP的Web服务器都受到影响。仅启用了PHP-FPM的 NGINX服务器容易受到攻击。并且这个编号为 CVE-2019-11043 的漏洞在最新发布的7.3.11和7.2.24版本已经得到修复。
最早爆出此条消息的是外媒 ZDNet 的报道。PHP是用于构建网站的最常见编程语言。该漏洞是PHP 7(PHP的较新分支)中的远程代码执行(RCE),攻击者仅通过访问特制URL即可在服务器上运行命令。利用该漏洞很简单,公开概念验证漏洞利用代码已于本周早些时候在GitHub上发布。Tenable的高级安全响应经理Satnam Narang说:“ GitHub存储库中包含的PoC脚本可以查询目标Web服务器,以通过发送特制请求来确定它是否容易受到攻击。”
仅NGINX服务器受影响
幸运的是,并非所有支持PHP的Web服务器都受到影响。仅启用了PHP-FPM的 NGINX服务器容易受到攻击。PHP-FPM或FastCGI Process Manager是具有某些附加功能的替代PHP FastCGI实现。但是,尽管PHP-FPM不是Nginx安装的标准组件,但某些Web托管提供商将其作为其标准PHP托管环境的一部分。
网络托管提供商Nextcloud就是其中一个例子,该公司于10月24日星期四向其客户发布了安全建议,敦促客户将PHP更新到同一天发布的最新版本7.3.11和7.2.24。并包含针对CVE-2019-11043的修复程序。许多其他虚拟主机提供商也被怀疑正在运行易受攻击的Nginx + PHP-FPM组合。
修复建议
- 将 PHP 7.1.X 更新至 7.1.33 https://github.com/php/php-src/releases/tag/php-7.1.33
- 将 PHP 7.2.X 更新至 7.2.24 https://github.com/php/php-src/releases/tag/php-7.2.24
- 将 PHP 7.3.X 更新至 7.3.11 https://github.com/php/php-src/releases/tag/php-7.3.11
本站所有内容,如有版权、侵权等问题,请及时联系本站做删除。发布者:聚云网,转载请注明出处:https://www.juyun.top