<ins id="mrxxf"><big id="mrxxf"><i id="mrxxf"></i></big></ins>
  • <b id="mrxxf"><tr id="mrxxf"></tr></b>
    <b id="mrxxf"></b>

    1. <sub id="mrxxf"><li id="mrxxf"><samp id="mrxxf"></samp></li></sub>
      <b id="mrxxf"></b>

    2. <source id="mrxxf"><menu id="mrxxf"><i id="mrxxf"></i></menu></source>
      <b id="mrxxf"></b>
    3. <b id="mrxxf"><bdo id="mrxxf"><dl id="mrxxf"></dl></bdo></b>

      新闻动态

      在这里与我们增加了解

      首页 >> 关于我们 >> 企业资讯 >> 服务公告

      关于PHP高危漏洞的温馨提示

      发布时间:2019-10-26 11:34:31 | 发布者:易信科技

      尊敬的用户:

      您好!

      近 期 PHP 开发团队发布公告称,使用 Nginx + php-fpm 的服务器,在特定情况下,可能存在远程代码执行漏洞。该漏洞利用代码已于 10 月 22 日被公开。

      事件概要 :

      事件名称

      PHP 远程代码执行漏洞 (CVE-2019-11043)

      威胁类型

      远程代码执行

      威胁等级:高

      受影响的应用版本


      Nginx + php-fpm 的服务器,在使用如下配置的情况下,都 可能存在远程代码执行漏洞。location ~ [^/].php(/|$) { fastcgi_split_path_info ^(.+?.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_ info; fastcgi_pass php:9000; ... }

      漏洞描述:

      Nginx 上 fastcgi_split_path_info 在处理带有%0a的请求时,会因为遇到换行符n导致 PATH_INFO 为空。而 php-fpm 在处理PATH_INFO为空的情况下,存在逻辑缺陷。攻击者通过 精心的构造和利用,可以进行远程代码执行。

      处置建议:

      1.排查所有的 Nginx + php-fpm 服务器是否按照前述方式配 置。2.近期不要使用 TeamViewer 远程工具进行远程;

      2.在不影响正常业务的情况下,删除 Nginx 配置文件中的如 下配置:

      fastcgi_split_path_info ^(.+?.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_i nfo

      鉴于上述情况可能引发安全事件,易信科技提醒各客户关注此次事件,做好以下工作:

      1.一旦发现立即断开被入侵的主机系统的网络连接,防止进一步危害;

      2.留存相关日志信息

      3.通过“解决方案”加固系统并通过检查确认无相关漏洞 后再恢复网络连接。





      深圳易信科技股份有限公司
      2019年10月26日


      返回
      永久免费不卡的色情A片在线,亚洲精品久久久久中文字幕,免费又爽又黄禁片视频1000,2020国产精品香蕉在线观看