PHP-FPM + Nginx – Remote Code Execution 해결방법.

CVE-2019-11043, NGINX와 PHP-FPM 사용하는 웹 서버 해킹에 악용 가능

PHP-FPM + Nginx – Remote Code Execution

https://www.exploit-db.com/exploits/47553

NGINX는 FastCGI 프로토콜을 사용하여 PHP‑FPM과 통신합니다. 각 FastCGI 메시지에는 환경 변수 세트가 포함되어 있습니다. 이 중 하나는 PATH_INFO다른 요청 매개 변수에서 파생됩니다. 값이 예상치 못하게 비어 있으면 결국 PHP‑FPM 바이너리에서 메모리 손상 이 발생할 수 있습니다 . 이 상황을 이용하여 PHP‑FPM 바이너리를 로컬 서버에서 임의의 명령으로 실행할 수 있습니다.

이 취약점은 일반적인 NGINX 구성에 의해 발생할 수 있으며, NGINX는 fastcgi_split_path_info지시문 에서 정규식을 사용 하여 요청 URI를 두 부분으로 나눕니다. 취약점을 유발하는 한 가지 방법은 줄 바꿈 ( %0a) 또는 캐리지 리턴 ( %0d) 문자를 요청 URI에 포함시키는 것입니다. 그러면 정규 표현식에서 올바르게 처리되지 않습니다.

취약점 해결 방법

PHP 7.1.33 , PHP 7.2.24 또는 PHP 7.3.11 으로 업데이트

OR

취약점이 뜨고 내 웹서버는 업데이트 완료했다.

기존 Desktop용 우분투 -> 서버용으로 변경하면서 겸사겸사
nginx와 php-fpm 모두 최신버전으로 업데이트.

php-fpm 7.3.11의 경우 설치방법에 대해 다시 포스팅하겠다.

 

————————————————–

사이트 리뉴얼중입니다~

서버(Linux, ESXi), NAS(헤놀로지, ESXi 및 IT관련 정보, 기타 등등을 공유하는 커뮤니티 SVRFORUM을 새로 만들었습니다.
많은 가입(?) 부탁드립니다~
https://svrforum.com

이전글들은 모두 상단 메뉴의 Blog 글 모음에있습니다!

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

홈서버 IT 커뮤니티 SVRFORUM
Link