昨天突然爆出PHP7.X恶意利用PHP-FPM远程代码执行漏洞。这个漏洞非常可怕。 a = ‘附加到易受攻击的 Web 服务器以发送特制请求’,甚至可以接管您的云服务器。许多网络托管服务提供商也被怀疑运行易受攻击的 Nginx + PHP-FPM 组合。幸运的是,并非所有支持 PHP 的 Web 服务器都受到影响。只有启用了 PHP-FPM 的 NGINX 服务器容易受到攻击。而这个编号为 CVE-2019-11043 的漏洞在最新版本的 7.3.11 中,7.2.Version 24 已经修复。
此消息最早由外媒ZDNet报道。 PHP 是用于构建网站的最常见的编程语言。该漏洞是 PHP 7(较新的 PHP 分支)中的远程代码执行 (RCE),攻击者只需访问特制 URL 即可在服务器上运行命令。利用该漏洞很简单,本周早些时候在 GitHub 上发布了公开的概念验证利用代码。 “GitHub 存储库中包含的 PoC 脚本可以通过发送特制请求来查询目标 Web 服务器,以确定它是否易受攻击,”Tenable 高级安全响应经理 Satnam Narang 说。
只有 NGINX 服务器受到影响
幸运的是,并非所有支持 PHP 的 Web 服务器都会受到影响。仅启用 PHP-FPM 的 NGINX 服务器易受攻击。 PHP-FPM 或 FastCGI 进程管理器是具有一些附加功能的替代 PHP FastCGI 实现。然而,尽管 PHP-FPM 不是 Nginx 安装的标准组件,但一些网络托管服务提供商将其作为其标准 PHP 托管环境的一部分。
一个例子是网络托管服务提供商 Nextcloud,它在 10 月 24 日星期四向其客户发布了安全公告,敦促他们将 PHP 更新到当天发布的最新版本7.3. 11 和 7.2.24。并包含针对 CVE-2019-11043 的修复程序。许多其他网络托管服务提供商也被怀疑在运行易受攻击的 Nginx + PHP-FPM 组合。
维修建议
更新 PHP 7.1.X 到 7.1.33 https://github.com/php/php-src/releases/tag/php-7.1.33
更新 PHP 7.2.X 到 7.2.24 https://github.com/php/php-src/releases/tag/php-7.2.24
更新 PHP 7.3.X 到 7.3.11 https://github.com/php/php-src/releases/tag/php-7.3.11