服务热线: 0371-65995777

【安全预警】PHP远程代码执行漏洞风险预警(CVE-2019-11043)

文章来源 : 大数据云      发布时间 : 2019/10/24

尊敬的大数据云客户, 您好:

       近日,大数据云技术监测到PHP 官方披露了Nginx + php-fpm 部分配置下存在的远程代码执行高危漏洞,攻击者可利用漏洞对目标网站进行远程代码执行攻击。

       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

 

【漏洞详情】

  9 月 26 日,PHP 官方发布漏洞通告,提到 Nginx 与 php-fpm 服务器上存在的一处高危漏洞,由于Nginx的 fastcgi_split_path_info 模块在处理带 %0a 的请求时,对换行符 \n 处置不慎导致将 PATH_INFO 置为空,从而导致 php-fpm 组件在处理 PATH_INFO 时存在漏洞,可被攻击者利用进行代码执行攻击。目前开源社区已有漏洞PoC公开。


【风险等级】

  高风险

 

【漏洞风险】

  远程代码执行攻击

 

【影响版本】

  Nginx + php-fpm 环境下,存在如下配置下会存在风险:

   location ~ [^/]\.php(/|$) {

        fastcgi_split_path_info ^(.+?\.php)(/.*)$;

        fastcgi_param PATH_INFO       $fastcgi_path_info;

        fastcgi_pass   php:9000;

        ...

  }

}

 

【修复建议】

   由于漏洞利用需要Nginx+php-fpm环境,用户默认安装的配置不受影响,为确保安全,建议您检查本地 Nginx 配置文件(CentOS默认目录为/etc/nginx/nginx.conf),确认是否存在上述风险配置,如果存在,建议您找到删除如下配置项:

   fastcgi_split_path_info ^(.+?\.php)(/.*)$;

   fastcgi_param PATH_INFO       $fastcgi_path_info;



【漏洞参考】

  1)官方更新通告:https://bugs.php.net/bug.php?id=78599

  2)开源社区介绍:https://github.com/neex/phuip-fpizdam/


上一条:网站内容设计,建立优质内容池的4个方法 下一条:关于网站备案审核时间延长的通知