php-fpm 다운로드

by 6 February 2020 Uncategorized

php-fpm 아키텍처: , 모두, amd64, i386, i586, i686, x86_64 php-fpm 최신 버전: 14, 7.4.2, 7.4.1, 7.3.15, 7.3.14, 7.3.13, 7.3.12, 7.3.10, 7.3.11, 7.3.8, 7.3.6, 7.3.5, 7.3.4, 7.3 아치 리눅스, CentOS, 데비안, 페도라, 마게리아, 오픈만드리바, PCBunOS, PCBunOS, PCBunos. PHP-FPM의 새로운 취약점은 nginx에서 원격 코드 실행으로 이어질 수 있습니다. 트위터의 이전 메시지는 CVE-2019-11043 버그를 노출 : “slowlog”- 스크립트를 로깅 (뿐만 아니라 자신의 이름, 하지만 자신의 PHP 백트레이스도, ptrace 및 유사한 것들을 사용하여 원격 프로세스의 execute_data)는 비정상적으로 느리게 실행됩니다; 패치된 시스템을 갖는 것은 PHP 또는 nginx의 최신 버전으로 업그레이드하려고 할 때 우선순위가 되며, 특히 이와 같은 문제가 발생할 때 중요합니다. 여전히 업그레이드에 대한 질문, 우려 또는 문제가 있습니까? 레벨 3 시스템 관리자가 이 문제를 해결하는 데 도움을 줄 수 있도록 합니다. PHP-FPM에 갓 패치 RCE: https://t.co/kaVsCStBJXExploit:https://t.co/VLmhxMWVxo많은 nginx + PHP 구성 취약, 조심! 코드의 나중에 path_info[0]의 값이 0(https://github.com/php/php-src/blob/master/sapi/fpm/fpm/fpm_main.c#L1150)으로 설정됩니다. 그런 다음 FCGI_PUTENV 호출됩니다. 공격자는 URL 경로 및 쿼리 문자열에서 신중하게 선택한 길이를 사용하여 _fcgi_data_seg 구조의 첫 번째 바이트를 정확하게 path_info 점을 만들 수 있습니다. 0을 넣으면 char* pos 필드가 뒤로 이동하고 다음 FCGI_PUTENV 스크립트 경로와 함께 일부 데이터(다른 빠른 cgi 변수 포함)를 덮어씁니다. 이 기술을 사용하여 연구원은 가짜 PHP_VALUE fcgi 변수를 만든 다음 신중하게 선택한 구성 값 체인을 사용하여 코드 실행을 얻을 수 있었습니다.

나는 응용 프로그램 / 옥텟 스트림에서 텍스트 / html 및 텍스트 / 일반에 default_type nginx.conf 파일을 변경하려고했지만,이 차이를 만든 것 같지 않습니다 또한 현재 안정 PHP 7.3.11 및 오래 된 안정 PHP 7.2.24이 문제를 해결하기 위해 출시되었습니다. 가능한 한 빨리 업데이트하십시오. 자세한 내용은 아래 링크를 참조하십시오. FPM(FastCGI 프로세스 관리자)은 로드가 많은 사이트에 유용한 몇 가지 추가 기능(대부분)이 있는 대체 PHP FastCGI 구현입니다. 검색 서비스는 표준 경로에서 이름(아파치), 제공(웹 서버), 절대 파일 이름(/usr/bin/apache), 바이너리(gprof) 또는 공유 라이브러리(libXm.so.2)로 패키지를 찾을 수 있습니다. 아직 여러 인수를 지원하지 않습니다…