首页
社区
课程
招聘
[原创]【漏洞通告】PHP远程代码执行漏洞(CVE-2019-11043)
发表于: 2019-10-25 19:01 4039

[原创]【漏洞通告】PHP远程代码执行漏洞(CVE-2019-11043)

2019-10-25 19:01
4039

1.综述

2019年9月14日至18举办的 Real World CTF中,国外安全研究员 Andrew Danau 在解决一道CTF题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。


2019年9月26日,PHP官方发布漏洞通告,其中指出:使用 Nginx + php-fpm的服务器,在部分配置下,存在远程代码执行漏洞.且该配置已被广泛使用,危害较大,影响较为广泛。


2019年10月22日,该PHP远程代码执行的漏洞利用POC被公开在github上。


Nginx与 php-fpm 服务器上存在远程代码执行漏洞,由于Nginx的fastcgi_split_path_info模块在处理带%0a的请求时,对换行符 \n 处置不当使得将 PATH_INFO 值置为空,从而导致 php-fpm 在处理 PATH_INFO 时存在漏洞,攻击者通过精心的构造和利用,可以导致远程代码执行。


该漏洞存在于php上。Nginx在0.7.31之后版本才存在fastcgi_split_path_info这个指令。另外经过poc验证,php5.4版本未受影响,php5.6以上版本会造成服务崩溃,php7.0以上版本可以执行远程命令执行。


2.漏洞概述

漏洞类型:远程代码执行漏洞

危险等级:高危

利用条件:nginx配置了fastcgi_split_path_info

受影响系统:PHP 5.6-7.x,Nginx>=0.7.31


3.漏洞编号

CVE-2019-11043 PHP远程代码执行漏洞


4.漏洞描述

Nginx 与 php-fpm 服务器上存在远程代码执行漏洞,由于Nginx的fastcgi_split_path_info模块在处理带 %0a 的请求时,对换行符 \n 处置不当使得将 PATH_INFO 值置为空,从而导致 php-fpm 组件在处理 PATH_INFO 时存在漏洞,攻击者通过精心的构造和利用,可以导致远程代码执行。


5.修复建议

1).补丁包修复方案:

目前官方尚未发布修复漏洞的补丁包,将于当地时间24日进行发布,请随时关注并进行升级。


2).源码修复方案:

547K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1N6h3N6K6i4K6u0W2M7r3S2H3i4K6u0W2L8X3g2@1i4K6u0r3M7r3q4@1j5$3S2Q4x3X3c8V1K9i4y4H3L8r3q4&6i4K6u0W2M7r3S2H3i4K6y4r3j5Y4g2Y4i4K6g2X3K9h3c8Q4x3@1b7%4z5o6f1&6z5g2)9J5y4X3q4E0M7q4)9K6b7Y4m8S2N6r3y4Z5i4K6y4p5x3o6l9H3x3g2)9J5k6p5k6A6P5q4)9J5k6r3u0#2k6#2)9J5k6o6M7^5y4e0V1&6i4K6u0V1k6h3&6$3i4K6g2X3M7r3q4@1K9q4)9#2k6X3W2F1k6X3!0Q4x3X3c8#2L8X3c8W2M7X3k6D9L8%4N6Q4x3X3c8U0j5h3&6Q4x3X3c8D9k6h3q4V1i4K6u0V1N6r3!0Q4x3X3c8d9b7#2)9J5k6i4m8S2N6r3y4Z5i4K6t1$3j5h3#2H3i4K6y4n7M7X3g2$3K9i4y4A6L8$3&6Q4x3@1c8D9j5i4c8W2M7%4b7`.


3).临时修复方案:

Nginx 配置文件中location添加如下配置:

try_files $uri =404


6.即时检测

青藤云安全在漏洞爆出的第一时间,已经及时分析响应并支持该漏洞的检测。


具体产品的使用方法:登录青藤主机平台,选择漏洞检测功能进行检查。



参考链接:

700K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1N6h3N6K6i4K6u0W2M7r3S2H3i4K6u0W2L8X3g2@1i4K6u0r3j5Y4g2Y4i4K6u0W2M7r3S2H3i4K6y4r3K9h3c8Q4x3@1b7%4z5o6f1&6z5b7`.`.

f10K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6D9j5h3u0Q4x3X3g2%4j5h3I4D9j5i4u0E0i4K6u0W2j5$3!0E0i4K6u0r3M7r3S2H3i4K6u0V1M7X3g2E0L8%4c8W2i4K6u0V1j5$3!0V1k6g2)9J5k6r3g2^5k6h3y4#2N6r3W2G2L8W2)9J5k6o6m8Q4x3X3c8V1j5i4W2Q4x3X3c8V1K9i4y4U0L8%4k6W2M7X3g2V1i4K6u0V1K9h3&6Q4x3X3c8J5k6h3q4D9i4K6u0V1N6$3!0J5L8r3c8Q4x3X3c8U0N6r3k6Q4x3X3c8W2P5r3g2J5j5$3W2K6k6g2)9J5c8R3`.`.

573K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6F1k6h3g2^5i4K6u0r3M7r3S2#2K9i4m8Q4x3X3c8X3M7r3W2*7k6r3q4E0


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 4
活跃值: (4370)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
windows环境的PHP不受影响?  PHP+IIS
最后于 2019-10-25 22:19 被咖啡_741298编辑 ,原因:
2019-10-25 22:18
0
雪    币: 2872
活跃值: (210)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
...检测下配置文件就能推一波产品了? 还不支持windows的 下次放个poc吧

最后于 2019-10-29 21:42 被长泽雅美编辑 ,原因:
2019-10-29 21:40
0
游客
登录 | 注册 方可回帖
返回