成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

pHp7的pHp-FpM存在遠程代碼執(zhí)行漏洞!

2023-11-08    分類: 網(wǎng)站建設(shè)

據(jù)外媒 ZDNet 的報道 ,pHp 7.x 中最近修復的一個遠程代碼執(zhí)行漏洞正被惡意利用,并會導致攻擊者控制服務(wù)器。編號為  CVE-2019-11043 的漏洞允許攻擊者通過向目標服務(wù)器發(fā)送特制的 URL,即可在存在漏洞的服務(wù)器上執(zhí)行命令。漏洞利用的 poC 代碼也已 在 GitHub 上發(fā)布 。

一旦確定了易受攻擊的目標,攻擊者便可以通過在 URL 中附加 '?a=' 以發(fā)送特制請求到易受攻擊的 Web 服務(wù)器

僅 NGINX 服務(wù)器受影響

幸運的是,并非所有的 pHp Web 服務(wù)器都受到影響。據(jù)介紹,僅啟用了 pHp-FpM 的 NGINX 服務(wù)器容易受到攻擊。pHp-FpM 代表 FastCGI process Manager,是具有某些附加功能的 pHp FastCGI 替代實現(xiàn)。它不是 nginx 的標準組件,但部分 Web 托管商仍會將其作為標準 pHp 托管環(huán)境的一部分。

Web 托管商 Nextcloud 就是其中一個例子,該公司于10月24日向其客戶發(fā)出 安全警告 ,督促客戶將 pHp 更新至最新版本  7.3.11 和  7.2.24 ,其中包含針對 CVE-2019-11043 漏洞的修復程序。另外,許多其他虛擬主機供應商也被懷疑正在運行易受攻擊的 nginx + pHp-FpM 組合。

但是也有一些網(wǎng)站由于技術(shù)限制而無法更新 pHp,或無法從 pHp-FpM 切換到另一個 CGI 處理器。

修復建議

  • 將 pHp 7.1.X 更新至 7.1.33  https://github.com/php/php-src/releases/tag/php-7.1.33

  • 將 pHp 7.2.X 更新至 7.2.24  https://github.com/php/php-src/releases/tag/php-7.2.24

  • 將 pHp 7.3.X 更新至 7.3.11  https://github.com/php/php-src/releases/tag/php-7.3.11

關(guān)于漏洞的詳細分析可查看 https://paper.seebug.org/1063/ 。

名稱欄目:pHp7的pHp-FpM存在遠程代碼執(zhí)行漏洞!
文章URL:http://jinyejixie.com/news38/293038.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序、網(wǎng)站設(shè)計公司、搜索引擎優(yōu)化服務(wù)器托管、網(wǎng)站設(shè)計、品牌網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站建設(shè)
精河县| 广宁县| 新兴县| 伊金霍洛旗| 赣榆县| 嘉荫县| 安化县| 浪卡子县| 德安县| 祁东县| 长治市| 汝州市| 南投市| 泊头市| 翁源县| 渝中区| 嘉兴市| 茌平县| 长乐市| 岑溪市| 英德市| 兴国县| 凤冈县| 缙云县| 缙云县| 铜川市| 八宿县| 宁阳县| 游戏| 谢通门县| 新蔡县| 无锡市| 迭部县| 丰县| 十堰市| 盐山县| 遂平县| 大方县| 墨竹工卡县| 科尔| 宝清县|