Inge
Sehr aktives Mitglied
Einige werden Ihren Shop bereits auf NGINX (statt APACHE2) sowie auf PHP7 mit PHP7-FPM (FastCGI-ProcessManager) betreiben.
Betroffen sind alle nginx Hoster, die PHP7-FPM einsetzen. Ursache liegt an der /etc/nginx/nginx.conf
location ~ [^/]\.php(/|$) { fastcgi_split_path_info <-- }
Das Parsing vom Split-Path ist anfällig.
Es ist davon auszugehen, dass Angreifer den Exploit demnächst auch auf PHP5 umschreiben werden, da dasgleiche Module dort ebenfalls vorhanden ist.
Und das wird bekanntermaßen gar nicht mehr gepatched. Auf Grund dessen das der 0Day public ist, ist von Exploitation in the wild innerhalb der nächsten Tage auszugehen.
Serverbetreiber und Hoster sollten unverzüglich die PHP Patches einspielen.
- Seit heute ist ein ÖFFENTLICHER Exploit Code vorhanden: https://github.com/neex/phuip-fpizdam
- NIST hat die CVE-2019-11043 erteilt : https://nvd.nist.gov/vuln/detail/CVE-2019-11043
- PHP Vendor Issue Request Thread: https://bugs.php.net/bug.php?id=78599
- Presse: https://www.heise.de/security/meldu...M-waren-aus-der-Ferne-angreifbar-4570800.html
Betroffen sind alle nginx Hoster, die PHP7-FPM einsetzen. Ursache liegt an der /etc/nginx/nginx.conf
location ~ [^/]\.php(/|$) { fastcgi_split_path_info <-- }
Das Parsing vom Split-Path ist anfällig.
Es ist davon auszugehen, dass Angreifer den Exploit demnächst auch auf PHP5 umschreiben werden, da dasgleiche Module dort ebenfalls vorhanden ist.
Und das wird bekanntermaßen gar nicht mehr gepatched. Auf Grund dessen das der 0Day public ist, ist von Exploitation in the wild innerhalb der nächsten Tage auszugehen.
Serverbetreiber und Hoster sollten unverzüglich die PHP Patches einspielen.
Zuletzt bearbeitet: