PHP远程代码执行漏洞预警(CVE-2019-11043)

举报
华为云客户服务中心 发表于 2019/10/24 16:04:27 2019/10/24
【摘要】 PHP远程代码执行漏洞预警(CVE-2019-11043)

一、概要

近日,华为云安全团队关注到PHP官方披露了一个严重级别的远程代码执行漏洞(CVE-2019-11043)。同时使用Nginx和php-fpm的服务器,在部分配置下存在逻辑缺陷,攻击者可利用缺陷实施远程代码执行攻击。目前漏洞POC已公开,风险较高。

参考链接:

https://bugs.php.net/bug.php?id=78599

https://github.com/neex/phuip-fpizdam/

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞排查

满足以下两个条件,则受漏洞影响:

1、同时使用了php-fpm和nginx,且php-fpm为开启状态(默认是关闭状态);

2、nginx配置文件中存在以下内容:

location ~ [^/]\.php(/|$) {

        fastcgi_split_path_info ^(.+?\.php)(/.*)$;

        fastcgi_param PATH_INFO       $fastcgi_path_info;

        fastcgi_pass   php:9000;

        ...

  }

四、处置方案

在不影响正常业务的情况下,删除上述存在风险的Nginx配置或者暂停使用Nginx+php-fpm的环境。

华为云WAF内置策略支持防护,用户仅需确认拦截模式开启即可,无需其他配置。

注:修复漏洞前请将资料备份,并进行充分测试。


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。