PHP 近期被爆存在远程代码执行漏洞 CVE-2019-11043
漏洞描述:
9 月 26 日,PHP 官方发布漏洞通告,其中指出,使用 Nginx + php-fpm 的服务器,在默认的配置下,存在远程代码执行漏洞。并且该默认配置已被广泛使用,危害较大,目前PoC已经公开,如有使用 Nginx + php-fpm 的服务器请抓紧修复。
Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。
location ~ [^/]\.php(/|$) {
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_pass php:9000;
...
}
}
修复方案:
在不影响正常业务的情况下,删除 Nginx 配置文件中的如下配置:
fastcgi_split_path_info ^(.+?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
参考链接:
https://bugs.php.net/bug.php?id=78599
https://github.com/neex/phuip-fpizdam
本作品采用《CC 协议》,转载必须注明作者和本文链接
推荐文章: