您的位置 首页 php

关于PHP 远程代码执行高危漏洞的紧急预警通报

近日,PHP官方发布PHP远程代码漏洞预警通告,使用 Nginx +php-fpm的服务器,默认配置下存在远程代码执行漏洞,且已被广泛使用,危害较大。漏洞编号为:CVE-2019-11043,安全级别为“高危”。

一、漏洞情况

Nginx与php-fpm服务器上存在高危漏洞,由于Nginx的fastcgi_split_path_info模块在处理带 %0a 的请求时,对换行符 \n 处置不当造成PATH_INFO值为空,导致php-fpm 组件在处理 PATH_INFO 时存在漏洞,可被攻击者利用进行代码执行攻击。目前, 开源社区 已有漏洞PoC公开。

二、影响范围

 Nginx+php-fpm服务器使用如下默认配置,可能存在远程代码执行漏洞。

location ~ [^/]\.php(/|$) {

fastcgi_split_path_info ^(.+?\.php)(/.*)$;

fastcgi_param PATH_INFO $fastcgi_path_info;

fastcgi_pass php:9000;

}

三、处置建议

不影响正常业务情况下,删除Nginx配置文件中的如下配置:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;

fastcgi_param PATH_INFO $fastcgi_path_info。

请广大网民及时进行漏洞修复。

附件:

参考链接

文章来源:智云一二三科技

文章标题:关于PHP 远程代码执行高危漏洞的紧急预警通报

文章地址:https://www.zhihuclub.com/76623.shtml

关于作者: 智云科技

热门文章

网站地图