1. 首页
  2. 云服务器搭建

PHP7.X 惊现恶意利用 PHP-FPM 远程代码执行漏洞,CVE-2019-11043甚至可以使非技术攻击者接管云服务器

昨日突然爆出 PHP7.X  惊现恶意利用 PHP-FPM 远程代码执行漏洞,这个漏洞十分可怕,攻击者可以利用漏洞通过将URL中的 ‘?a =’附加到易受攻击的Web服务器来发送特制请求”  ,甚至可以接管您的云服务器。许多虚拟主机提供商也被怀疑正在运行易受攻击的Nginx + PHP-FPM组合。幸运的是并非所有支持PHP的Web服务器都受到影响。仅启用了PHP-FPM的 NGINX服务器容易受到攻击。并且这个编号为 CVE-2019-11043 的漏洞在最新发布的7.3.11和7.2.24版本已经得到修复。

PHP7.X 惊现恶意利用 PHP-FPM 远程代码执行漏洞,CVE-2019-11043甚至可以使非技术攻击者接管云服务器

最早爆出此条消息的是外媒 ZDNet 的报道。PHP是用于构建网站的最常见编程语言。该漏洞是PHP 7(PHP的较新分支)中的远程代码执行(RCE),攻击者仅通过访问特制URL即可在服务器上运行命令。利用该漏洞很简单,公开概念验证漏洞利用代码已于本周早些时候在GitHub上发布。Tenable的高级安全响应经理Satnam Narang说:“ GitHub存储库中包含的PoC脚本可以查询目标Web服务器,以通过发送特制请求来确定它是否容易受到攻击。”

PHP7.X 惊现恶意利用 PHP-FPM 远程代码执行漏洞,CVE-2019-11043甚至可以使非技术攻击者接管云服务器

仅NGINX服务器受影响

幸运的是,并非所有支持PHP的Web服务器都受到影响。仅启用了PHP-FPM的 NGINX服务器容易受到攻击。PHP-FPM或FastCGI Process Manager是具有某些附加功能的替代PHP FastCGI实现。但是,尽管PHP-FPM不是Nginx安装的标准组件,但某些Web托管提供商将其作为其标准PHP托管环境的一部分。

网络托管提供商Nextcloud就是其中一个例子,该公司于10月24日星期四向其客户发布了安全建议,敦促客户将PHP更新到同一天发布的最新版本7.3.11和7.2.24。并包含针对CVE-2019-11043的修复程序。许多其他虚拟主机提供商也被怀疑正在运行易受攻击的Nginx + PHP-FPM组合。

修复建议

  • 将 PHP 7.1.X 更新至 7.1.33  https://github.com/php/php-src/releases/tag/php-7.1.33
  • 将 PHP 7.2.X 更新至 7.2.24  https://github.com/php/php-src/releases/tag/php-7.2.24
  • 将 PHP 7.3.X 更新至 7.3.11  https://github.com/php/php-src/releases/tag/php-7.3.11

本站所有内容,如有版权、侵权等问题,请及时联系本站做删除。发布者:云期刊,转载请注明出处:https://www.yunqikan.cn

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

400-100-6858

在线咨询:点击这里给我发消息

邮件:drhxxkj@163.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code