PHP7.X发现恶意利用PHP-FPM远程代码执行漏洞,CVE-2019-11043甚至可以让非技术攻击者接管云主机

本站:VPS参考评测推荐,专注分享VPS服务器优惠信息!若您是商家也可以在本站进行投稿,查看详情!此外我们还提供软文收录、PayPal代付、广告赞助等服务,查看详情!
部分文章发布时间较久远,可能存在未知因素,购买时建议在本站搜索商家名称,可查看相关文章充分了解商家!若非中文页面可使用谷歌浏览器同步翻译!PayPal代付/收录合作

昨天突然爆出PHP7.X恶意利用PHP-FPM远程代码执行漏洞。这个漏洞非常可怕。 a = '附加到易受攻击的 Web 主机以发送特制请求',甚至可以接管您的云主机。许多网络托管服务提供商也被怀疑运行易受攻击的 Nginx + PHP-FPM 组合。幸运的是,并非所有支持 PHP 的 Web 主机都受到影响。只有启用了 PHP-FPM 的 NGINX 主机容易受到攻击。而这个编号为 CVE-2019-11043 的漏洞在最新版本的 7.3.11 中,7.2.Version 24 已经修复。

此消息最早由外媒ZDNet报道。 PHP 是用于构建网站的最常见的编程语言。该漏洞是 PHP 7(较新的 PHP 分支)中的远程代码执行 (RCE),攻击者只需访问特制 URL 即可在主机上运行命令。利用该漏洞很简单,本周早些时候在 GitHub 上发布了公开的概念验证利用代码。 “GitHub 存储库中包含的 PoC 脚本可以通过发送特制请求来查询目标 Web 主机,以确定它是否易受攻击,”Tenable 高级安全响应经理 Satnam Narang 说。

只有 NGINX 主机受到影响

幸运的是,并非所有支持 PHP 的 Web 主机都会受到影响。仅启用 PHP-FPM 的 NGINX 主机易受攻击。 PHP-FPM 或 FastCGI 进程管理器是具有一些附加功能的替代 PHP FastCGI 实现。然而,尽管 PHP-FPM 不是 Nginx 安装的标准组件,但一些网络托管服务提供商将其作为其标准 PHP 托管环境的一部分。

一个例子是网络托管服务提供商 Nextcloud,它在 10 月 24 日星期四向其客户发布了安全公告,敦促他们将 PHP 更新到当天发布的最新版本7.3. 11 和 7.2.24。并包含针对 CVE-2019-11043 的修复程序。许多其他网络托管服务提供商也被怀疑在运行易受攻击的 Nginx + PHP-FPM 组合。

维修建议

更新 PHP 7.1.X 到 7.1.33 https://github.com/php/php-src/releases/tag/php-7.1.33

更新 PHP 7.2.X 到 7.2.24 https://github.com/php/php-src/releases/tag/php-7.2.24

更新 PHP 7.3.X 到 7.3.11 https://github.com/php/php-src/releases/tag/php-7.3.11

本文由本站刊发,转载请注明:PHP7.X发现恶意利用PHP-FPM远程代码执行漏洞,CVE-2019-11043甚至可以让非技术攻击者接管云主机,https://本站.com/67419.html

推荐站内搜索:海外主机、国外空间服务商、优惠服务器、美国免费虚拟主机、google永久免费的服务器、备案查询网、联通虚拟主机、外国虚拟主机、双线虚拟主机、香港代理服务器