[漏洞预警]PHP-FPM在Nginx的特定环境下的任意代码执行漏洞

2019-10-25 17:32:23 浏览数 (1)

0x00简介:

2019年10月22日在国外上某技术大牛公开了在PHP-FPM中新修补的RCE。

0x01漏洞评判:

中危

注:因需要在特定的环境配置下才能代码执行,漏洞覆盖面有限

0x02:漏洞解刨

因为“fpm_main.c”文件的第1150行代码中由于n( )的传入导致nginx传递给php-fpm的PATH_INFO为空。

代码语言:javascript复制
https://github.com/php/php-src/blob/master/sapi/fpm/fpm/fpm_main.c#L1150

进而导致可以通过FCGI_PUTENV与PHP_VALUE相结合,修改当前的php-fpm进程中的php配置。在特殊构造的配置生效的情况下可以触发任意代码执行。

默认使用以下官方给出的php-fpm示例配置将会受到影响

PHP FastCGI Example | NGINX

0x03修复建议:

1.修改nginx配置文件中fastcgi_split_path_info的正则表达式,不允许.php之后传入不可显字符 2.暂停使用 nginx php-fpm 服务 3.删除如下配置

代码语言:javascript复制
fastcgi_split_path_info ^(. ?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;

0 人点赞