ມີການຄົ້ນພົບຊ່ອງໂຫວ່ເທິງ
PHP
ເວີຊັນ 7 ກັບຜູ້ໃຊ້ງານ NGINX ທີ່ເປີດຟີເຈີ PHP-FPM ເຊິ່ງສາມາດນຳໄປສູ່ການເຮັດ Remote
Code Execution ທັງນີ້ພົບໂຄ້ດສາທິດການໃຊ້ງານແລ້ວຫຼາຍແຫ່ງຈຶ່ງແນະນຳໃຫ້ຜູ້ກ່ຽວຂ້ອງເລັ່ງອັບເດດ
ຊ່ອງໂຫວ່າໝາຍເລກ
CVE-2019-11043 ຖືກຄົ້ນພົບໂດຍ Andrew
Danau ລະຫວ່າງງານແຂ່ງຂັນ Capture
The Flag (ຂອງຕ່າງປະເທດ) ຊຶ່ງມີຜົນກະທົບກັບຜູ້ໃຊ້ງານ
NGINX
ທີ່ເປີດຟີເຈີ PHP-FPM ທີ່ມີການປະກາດຄ່າ Config ຕາມຮູບດ້ານເທິງຄື Regular Expression ແລະ Define PATH_INFO ດ້ວຍ fastcgi_param ລວມເຖິງບໍ່ມີການເຊັກ URI ໃຫ້ດີພຽງພໍ
ໂດຍວິທີການໃຊ້ງານຊ່ອງໂຫວ່ກໍຄືຄົນຮ້າຍສາມາດຮຽກ
URL
ທີ່ສ້າງຂຶ້ນແບບພິເສດດ້ວຍການຕໍ່ທ້າຍ
‘?a=’
ແລະ ນຳໄປສູ່ການຣັນໂຄ້ດໃນທີ່ສຸດ ຢ່າງໃດກໍດີມີການເປີດເຜີຍຕົວຢ່າງໂຄ້ດ
PoC
ແລ້ວຫຼາຍທີ່ເທິງ GitHub ທັງນີ້ປັດຈຸບັນໄດ້ມີການອອກແພັດແກ້ໄຂແລ້ວໃນເວີຊັນ
7.3.11 ແລະ 7.2.24 ຈຶ່ງແນະນຳໃຫ້ຜູ້ໃຊ້ເລັ່ງອັບເດດ
ສຳລັບຜູ້ໃຊ້ງານທີ່ຍັງບໍ່ສະດວກອັບເດດ PHP ຫລື ປິດ PHP-FPM ກໍຍັງພໍມີທາງບັນເທົາບັນຫາດ້ວຍການໃຊ້ WAF ບລັອກ %0a (newline) ເພື່ອປ້ອງກັນການໂຈມຕີເຂົ້າມາ
ແຫຼ່ງຂໍ້ມູນ:
No comments:
Post a Comment