该漏洞允许低权限用户使用 PHP-FPM 中的错误将其权限提升为 root。

PHP 是最常用的编程语言之一。如您所知,它是一种最初设计用于具有 HTML 内容的基于 Web 的应用程序的编程语言。

PHP 支持78.4% 的网络,包括流行的内容管理系统,如WordPress、Drupal 和Joomla。这背后的主要原因是 PHP 的开源特性、轻量级结构以及对开发人员友好但功能强大的特性。

安全研究人员警告说,影响 PHP的 PHP-FPM本地权限提升漏洞可能会使数百万个网站面临风险。该漏洞允许 root FPM 进程使用位于 SHM(共享内存)中的指针在任意位置读/写,从而导致从 www-data 到 root 的权限提升。而这已经存在了 10 年。

受影响的 PHP 版本有哪些?这在 PHP 版本 7.3.x 到并包括 7.3.31、7.4.x 低于 7.4.25 和 8.0.x 低于 8.0.12 中是可能的,当运行 PHP-FPM SAPI 时,主 FPM 守护进程以 root 和子工作者身份运行以低权限用户身份运行的进程。

仅供参考,以下是截至 2021 年 7 月在全球范围内使用的 PHP 版本百分比。

截至 2021 年 7 月的 PHP 版本使用情况

如果您想知道自己是否易受攻击,这就是答案。如果您使用的是 Apache 和 PHP,那么您可能正在使用 PHP-FPM。可以肯定的是,您需要检查您的服务器是 Apache 将 PHP 作为模块运行还是通过 PHP-FPM 运行。但是,如果您使用 NGINX 和 PHP,则您使用的是 PHP-FPM。因此你很脆弱。

幸运的是,这个漏洞在 PHP 的 8.0.12 和 7.4.25 版本中得到了修复。因此,如果您正在运行易受攻击的 PHP-FPM 版本,请立即更新到您发布分支中的最高版本。

PHP.NET 人员于 2021 年 10 月 21 日修补了它。

发表评论