【安全预警】PHP 远程代码执行漏洞风险预警(CVE-2019-11043)

【安全预警】PHP 远程代码执行漏洞风险预警(CVE-2019-11043)

TCSA-2019-0040

PHP远程代码执行漏洞风险预警(CVE-2019-11043)_(TCSA-2019-0040)

情报概览

类型 介绍
风险等级 高危
CVSS 评分 8.1
CVE 编号 CVE-2019-11043
情报概述 近日,腾讯云安全中心监测到 PHP 官方披露了 Nginx + php-fpm 部分配置下存在的远程代码执行高危漏洞,攻击者利用漏洞可对目标网站进行远程代码执行攻击。
情报类型 远程代码执行
收录时间 2019-10-23 18:04:27

情报详情

9 月 26 日,PHP 官方发布漏洞通告,提到 Nginx 与 php-fpm 服务器上存在的一处高危漏洞,由于 Nginx 的 fastcgi_split_path_info 模块在处理带 %0a 的请求时,对换行符 \n 处置不当导致将 PATH_INFO 置为空,从而导致 php-fpm 组件在处理 PATH_INFO 时存在漏洞,可被攻击者利用进行代码执行攻击。目前开源社区已有漏洞 PoC 公开。

影响版本

Nginx + php-fpm 环境下,存在如下配置则受影响:

location ~ [^/]\.php(/|$) {
    fastcgi_split_path_info ^(.+?\.php)(/.*)$;
    fastcgi_param PATH_INFO   $fastcgi_path_info;
    fastcgi_pass php:9000;
    ...
  }
}

安全版本

Nginx + php-fpm 环境下未使用受影响配置。

检测方法

检查 Nginx 配置文件是否存在受影响的配置参数。

修复建议

由于漏洞利用需要 Nginx+php-fpm 环境,用户默认安装的配置不受影响,为确保安全,建议您检查本地 Nginx 配置文件(CentOS 默认为/etc/nginx/nginx.conf),确认是否存在上述风险配置,如果存在,建议您找到并删除如下配置项:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO   $fastcgi_path_info;

参考链接


   Reprint policy


《【安全预警】PHP 远程代码执行漏洞风险预警(CVE-2019-11043)》 by Ryanjie is licensed under a Creative Commons Attribution 4.0 International License
 Previous
Adobe Flash Player 32.0.0.270 特别版 Adobe Flash Player 32.0.0.270 特别版
Adobe Flash Player AX/NP/PP 特别版
2019-10-24
Next 
【安全预警】Linux sudo 本地提权漏洞安全预警(CVE-2019-14287) 【安全预警】Linux sudo 本地提权漏洞安全预警(CVE-2019-14287)
腾讯云安全中心监测到 Linux Sudo 被曝存在本地提权漏洞(漏洞编号:CVE-2019-14287),攻击者可本地利用获取以 Root 权限执行命令。 为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
2019-10-15
  TOC