1. 首页>
  2. 资讯中心

【安全预警】PHP远程代码执行漏洞风险预警(CVE-2019-11043)

腾讯云 2019年10月28日 浏览55

    新闻 资讯 腾讯云代理 腾讯云直播申请 游戏上云

摘要:

尊敬的腾讯云客户, 您好:

       近日,腾讯云安全中心监测到PHP 官方披露了Nginx + php-fpm 部分配置下存在的远程代码执行高危漏洞,攻击者可利用漏洞对目标网站进行远程代码执行攻击。
       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
 
【漏洞详情】
  9 月 26 日,PHP 官方发布漏洞通告,提到 Nginx 与 php-fpm 服务器上存在的一处高危漏洞,由于Nginx的 fastcgi_split_path_info 模块在处理带 %0a 的请求时,对换行符 \n 处置不慎导致将 PATH_INFO 置为空,从而导致 php-fpm 组件在处理 PATH_INFO 时存在漏洞,可被攻击者利用进行代码执行攻击。目前开源社区已有漏洞PoC公开。
【风险等级】
  高风险
 
【漏洞风险】
  远程代码执行攻击
 
【影响版本】
 Nginx + php-fpm 环境下,存在如下配置下会存在风险:
   location ~ [^/]\.php(/|$) {
        fastcgi_split_path_info ^(.+?\.php)(/.*)$;
        fastcgi_param PATH_INFO       $fastcgi_path_info;
        fastcgi_pass   php:9000;
        ...
  }
}
 
【修复建议】
   由于漏洞利用需要Nginx+php-fpm环境,用户默认安装的配置不受影响,为确保安全,建议您检查本地 Nginx 配置文件(CentOS默认目录为/etc/nginx/nginx.conf),确认是否存在上述风险配置,如果存在,建议您找到删除如下配置项:
   fastcgi_split_path_info ^(.+?\.php)(/.*)$;
   fastcgi_param PATH_INFO       $fastcgi_path_info;

【漏洞参考】
  1)官方更新通告:https://bugs.php.net/bug.php?id=78599
  2)开源社区介绍:https://github.com/neex/phuip-fpizdam/


相关文章

腾讯云服务器

为企业提供:云服务器/视频/游戏/微信开发/软件/网站/APP…云解决方案

  • QQ群咨询:377986805 咨询电话:15818558013
  • 技术支持:0755-33940501-808 17603077568
  • 产品咨询:0755-33940501-803 15818558013

咨询电话:15818558013

腾讯云代理
15818558013