据外媒ZDNet的报道,PHP 7.x中最近修复的一个远程代码执行漏洞正被恶意利用,并会导致攻击者控制服务器。编号为CVE-2019-11043的漏洞允许攻击者通过向目标服务器发送特制的URL,即可在存在漏洞的服务器上执行命令。漏洞利用的PoC代码也已在GitHub上发布。
▲一旦确定了易受攻击的目标,攻击者便可以通过在URL中附加'?a='以发送特制请求到易受攻击的Web服务器
仅NGINX服务器受影响
幸运的是,并非所有的PHP Web服务器都受到影响。据介绍,仅启用了PHP-FPM的NGINX服务器容易受到攻击。PHP-FPM代表FastCGI Process Manager,是具有某些附加功能的PHP FastCGI替代实现。它不是nginx的标准组件,但部分Web托管商仍会将其作为标准PHP托管环境的一部分。
Web托管商Nextcloud就是其中一个例子,该公司于10月24日向其客户发出安全警告,督促客户将PHP更新至最新版本7.3.11和7.2.24,其中包含针对CVE-2019-11043漏洞的修复程序。另外,许多其他虚拟主机供应商也被怀疑正在运行易受攻击的nginx + PHP-FPM组合。
但是也有一些网站由于技术限制而无法更新PHP,或无法从PHP-FPM切换到另一个CGI处理器。
修复建议
将PHP 7.1.X更新至7.1.33
将PHP 7.2.X更新至7.2.24
将PHP 7.3.X更新至7.3.11