E' stata identificata una vulnerabilita' in PHP 7, che puo' essere sfruttata
da un attaccante remoto per eseguire codice arbitrario su server web Nginx.
:: Versioni interessate:
PHP 7 precedenti alla 7.3.11 e 7.2.24 su server web Nginx con Fast Process
Manager (FPM) abilitato.
:: Impatto:
Esecuzione di codice arbitrario. In una configurazione standard di Nginx con
FPM abilitato, e' possibile forzare da remoto la regular expression in
fastcgi_split_path_info definita nella configurazione, per ottenere che il
parametro PATH_INFO sia vuoto. Dopodiche', la procedura usata in FPM per i
puntatori alla variabile consente, usando una sequenza di path e query di
lunghezze opportune, di ottenere l'esecuzione di codice arbitrario.
:: Soluzioni:
Aggiornare PHP 7 alle ultime versioni (7.3.11 e 7.2.24).
https://www.php.net/downloads.php#v7.3.11
:: Riferimenti:
Exploit for CVE-2019-11043 su GitHub
https://github.com/neex/phuip-fpizdam
Alert di GARR-CERT Usata per la segnalazione di allarmi di sicurezza e comunicazioni di interesse generale diretti agli enti GARR. L'iscrizione è aperta e consigliata a tutti, il posting è riservato ai membri di GARR-CERT