新闻动态

在这里与我们增加了解

首页 >> 关于我们 >> 企业资讯 >> 服务公告

关于PHP高危漏洞的温馨提示

发布时间:2019-10-26 11:34:31 | 发布者:易信科技

尊敬的用户:

您好!

近 期 PHP 开发团队发布公告称,使用 Nginx + php-fpm 的服务器,在特定情况下,可能存在远程代码执行漏洞。该漏洞利用代码已于 10 月 22 日被公开。

事件概要 :

事件名称

PHP 远程代码执行漏洞 (CVE-2019-11043)

威胁类型

远程代码执行

威胁等级:高

受影响的应用版本


Nginx + php-fpm 的服务器,在使用如下配置的情况下,都 可能存在远程代码执行漏洞。location ~ [^/].php(/|$) { fastcgi_split_path_info ^(.+?.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_ info; fastcgi_pass php:9000; ... }

漏洞描述:

Nginx 上 fastcgi_split_path_info 在处理带有%0a的请求时,会因为遇到换行符n导致 PATH_INFO 为空。而 php-fpm 在处理PATH_INFO为空的情况下,存在逻辑缺陷。攻击者通过 精心的构造和利用,可以进行远程代码执行。

处置建议:

1.排查所有的 Nginx + php-fpm 服务器是否按照前述方式配 置。2.近期不要使用 TeamViewer 远程工具进行远程;

2.在不影响正常业务的情况下,删除 Nginx 配置文件中的如 下配置:

fastcgi_split_path_info ^(.+?.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_i nfo

鉴于上述情况可能引发安全事件,易信科技提醒各客户关注此次事件,做好以下工作:

1.一旦发现立即断开被入侵的主机系统的网络连接,防止进一步危害;

2.留存相关日志信息

3.通过“解决方案”加固系统并通过检查确认无相关漏洞 后再恢复网络连接。





深圳易信科技股份有限公司
2019年10月26日


返回