Уязвимость PHP7 подвергает сайты риску удалённого взлома

3 комментария
Уязвимость PHP7 подвергает сайты риску удалённого взлома

В PHP 7 найдена опасная уязвимость, которая позволяет злоумышленникам возможность команды на сервере с помощью специально сформированного URL, пишет SecurityLab.

Процесс эксплуатации бага довольно прост и усугубляется тем, что ранее на GitHub был размещен PoC-код для определения уязвимых серверов. Как поясняют специалисты, обнаружив такой сервер, атакующий может отправить специально сформированные запросы, добавив «? a=» в URL.

Проблема распространяется исключительно на NGINX-серверы с включенным PHP-FPM (программный пакет для обработки скриптов на языке PHP), сказано в описании уязвимости. По данным экспертов, баг активно используется в атаках.

В конце прошлой недели вышел патч для этой уязвимости. Пользователям настоятельно рекомендуется обновиться до новейших версий PHP 7.3.11 и PHP 7.2.24.


25 вакансий для PHP-разработчиков с зарплатой до 3500$.

Хотите сообщить важную новость?

Пишите в наш Телеграм

Читайте также

Microsoft открыла исходный код инструмента для поиска багов в Windows 10
Microsoft открыла исходный код инструмента для поиска багов в Windows 10
Microsoft открыла исходный код инструмента для поиска багов в Windows 10
1 комментарий
15 самых высокооплачиваемых языков программирования для фрилансеров
15 самых высокооплачиваемых языков программирования для фрилансеров
15 самых высокооплачиваемых языков программирования для фрилансеров
TIOBE: C++ назван самым быстрорастущим языком в сентябре
TIOBE: C++ назван самым быстрорастущим языком в сентябре
TIOBE: C++ назван самым быстрорастущим языком в сентябре
1 комментарий
В Китае запретили язык программирования Scratch
В Китае запретили язык программирования Scratch
В Китае запретили язык программирования Scratch
2 комментария

Обсуждение

0

Я потестил POC с гитхаба: если у вас в nginx конфиге не одна локация вида location ~ [^/]\.php(/|$) {***}
(а у вас никогда не должно быть так)
и есть что-нибудь вроде
location / {
try_files $uri $uri/ /index.php$is_args$args;
}
location ~ \.php$ {

то эксплоит не проходит, максимум может терд пхп перегрузить и кильнуть.
выдыхаем)

0

так, `location ~ \.php$ {***}` тоже уязвима, но пока еще не доделали эксплоит в открытом доступе
https://github.com/neex/phuip-fpizdam/issues/1

полноценная защита пока что выглядит как
location ~ \.php$ {
try_files $uri =404;
тут обычная настройка пхп

0

Вообще проблема исключительно в конфигах, которые переопределяют PATH_INFO с помощью fastcgi_split_path_info:
location ~ [^/]\.php(/|$) {
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_pass php:9000;
}

Если PATH_INFO не передается в php, то и проблемы нет

Спасибо! 

Получать рассылки dev.by про белорусское ИТ

Что-то пошло не так. Попробуйте позже