0x00简介:
2019年10月22日在国外上某技术大牛公开了在PHP-FPM中新修补的RCE。
0x01漏洞评判:
中危
注:因需要在特定的环境配置下才能代码执行,漏洞覆盖面有限
0x02:漏洞解刨
因为“fpm_main.c”文件的第1150行代码中由于n( )的传入导致nginx传递给php-fpm的PATH_INFO为空。
代码语言:javascript复制https://github.com/php/php-src/blob/master/sapi/fpm/fpm/fpm_main.c#L1150
进而导致可以通过FCGI_PUTENV与PHP_VALUE相结合,修改当前的php-fpm进程中的php配置。在特殊构造的配置生效的情况下可以触发任意代码执行。
默认使用以下官方给出的php-fpm示例配置将会受到影响
PHP FastCGI Example | NGINX
0x03修复建议:
1.修改nginx配置文件中fastcgi_split_path_info的正则表达式,不允许.php之后传入不可显字符 2.暂停使用 nginx php-fpm 服务 3.删除如下配置
代码语言:javascript复制fastcgi_split_path_info ^(. ?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;