主机参考:VPS测评参考推荐/专注分享VPS服务器优惠信息!若您是商家可以在本站进行投稿,查看详情!此外我们还提供软文收录、PayPal代付、广告赞助等服务,查看详情! |
我们发布的部分优惠活动文章可能存在时效性,购买时建议在本站搜索商家名称可查看相关文章充分了解该商家!若非中文页面可使用Edge浏览器同步翻译!PayPal代付/收录合作 |
昨天突然爆出PHP7.X恶意利用PHP-FPM远程代码执行漏洞。这个漏洞非常可怕。 a = '附加到易受攻击的 Web 服务器以发送特制请求',甚至可以接管您的云服务器。许多网络托管服务提供商也被怀疑运行易受攻击的 Nginx + PHP-FPM 组合。幸运的是,并非所有支持 PHP 的 Web 服务器都受到影响。只有启用了 PHP-FPM 的 NGINX 服务器容易受到攻击。而这个编号为 CVE-2019-11043 的漏洞在最新版本的 7.3.11 中,7.2.Version 24 已经修复。
此消息最早由外媒ZDNet报道。 PHP 是用于构建网站的最常见的编程语言。该漏洞是 PHP 7(较新的 PHP 分支)中的远程代码执行 (RCE),攻击者只需访问特制 URL 即可在服务器上运行命令。利用该漏洞很简单,本周早些时候在 GitHub 上发布了公开的概念验证利用代码。 “GitHub 存储库中包含的 PoC 脚本可以通过发送特制请求来查询目标 Web 服务器,以确定它是否易受攻击,”Tenable 高级安全响应经理 Satnam Narang 说。
只有 NGINX 服务器受到影响
幸运的是,并非所有支持 PHP 的 Web 服务器都会受到影响。仅启用 PHP-FPM 的 NGINX 服务器易受攻击。 PHP-FPM 或 FastCGI 进程管理器是具有一些附加功能的替代 PHP FastCGI 实现。然而,尽管 PHP-FPM 不是 Nginx 安装的标准组件,但一些网络托管服务提供商将其作为其标准 PHP 托管环境的一部分。
一个例子是网络托管服务提供商 Nextcloud,它在 10 月 24 日星期四向其客户发布了安全公告,敦促他们将 PHP 更新到当天发布的最新版本7.3. 11 和 7.2.24。并包含针对 CVE-2019-11043 的修复程序。许多其他网络托管服务提供商也被怀疑在运行易受攻击的 Nginx + PHP-FPM 组合。
维修建议
更新 PHP 7.1.X 到 7.1.33 https://github.com/php/php-src/releases/tag/php-7.1.33
更新 PHP 7.2.X 到 7.2.24 https://github.com/php/php-src/releases/tag/php-7.2.24
更新 PHP 7.3.X 到 7.3.11 https://github.com/php/php-src/releases/tag/php-7.3.11
这几篇文章你可能也喜欢:
- 暂无相关推荐文章
本文由主机参考刊发,转载请注明:PHP7.X发现恶意利用PHP-FPM远程代码执行漏洞,CVE-2019-11043甚至可以让非技术攻击者接管云服务器 https://zhujicankao.com/67419.html
评论前必须登录!
注册